[1] O documento apresenta um curso sobre Informática para concursos do INSS, com conceitos fundamentais da área e exercícios comentados. [2] O curso será dividido em aulas sequenciais abordando temas como redes, sistemas operacionais, aplicativos de escritório e segurança da informação. [3] O professor Victor Dalton apresenta sua experiência acadêmica e profissional qualificando-o para ministrar o curso.
Curso de Lei Orgânica do DF para Concurso TCDF de Auditor
Questões de Informática Comentadas para Concurso do INSS
1. Aula 00
Questões Comentadas de Informática p/ INSS - Analista de Seguro Social - 2016
Professor: Victor Dalton
00000000000 - DEMO
2. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 1 de 122
AULA 00: Conceitos fundamentais
SUMÁRIO PÁGINA
Motivação para o curso 1
Apresentação 3
Conteúdo Programático 5
Exercícios 6
Considerações Finais 87
Exercícios 87
Olá a todos! E sejam bem-vindos ao projeto Questões comentadas
de Informática para o INSS!
A nossa proposta de trabalho é apresentar um curso em
exercícios, que habilitará você a acertar questões de concurso de
Informática para este certame, baseado no CESPE, reforçado pelas
principais bancas do mercado, como FCC, FGV, VUNESP, FUNIVERSA,
ESAF, dentre outros.
Particularmente, acho esse curso muito interessante, pois, para a
informática, é muito importante saber como os assuntos são cobrados em
prova.
00000000000
00000000000 - DEMO
3. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 2 de 122
Estamos aqui para mostrar isso.
Tudo o que um sonho precisa para ser realizado é alguém que acredite
que ele possa ser realizado.
Roberto Shinyashiki
Vem comigo?
Permitam-me que eu me apresente.
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
00000000000
00000000000 - DEMO
4. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 3 de 122
APRESENTAÇÃO
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em
concursos começou aos 15 anos, quando consegui ingressar na Escola
Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar
das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º
Colocado em Comunicações, da turma de 2003.
Em 2005, prestei novamente concurso para o Instituto Militar de
Engenharia, aprovando em 3º lugar. No final de 2009, me formei em
Engenharia da Computação, sendo o 2º lugar da turma no Curso de
Graduação. Decidi então mudar de ares.
Em 2010, prestei concursos para Analista do Banco Central (Área 1
Tecnologia da Informação) e Analista de Planejamento e Orçamento
(Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, após uma
passagem pelo Ministério do Planejamento, optei pelo Banco Central do
Brasil.
Em 2012, por sua vez, prestei concurso para o cargo de Analista
Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e,
desde o início de 2013, faço parte do Legislativo Federal brasileiro.
Além disso, possuo as certificações ITIL Foundation, emitida pela
EXIN, e Cobit Foundation, emitida pela ISACA. Também sou
especialista em Planejamento e Orçamento Governamental e em Direito
Constitucional.
Aqui no Estratégia Concursos, já ministrei e ministro cursos para
vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP,
ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco
Central, MPU, TCU, IBAMA, ANS, Ministério da Saúde, Polícia Federal,
MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV,
Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais,
dentre outros. Além disso, também ministro aulas presenciais em
diversos Estados, cujo feedback dos alunos tem me impulsionado a
continuar cada vez mais a ministrar aulas.
00000000000
00000000000 - DEMO
5. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 4 de 122
Por fim, sou coautor do Livro Missão Aprovação, publicado pela
Editora Saraiva, que conta 10 histórias de sucesso em concursos públicos.
Quem sabe algumas dessas histórias não podem inspirar você em sua
trajetória? Conheça a obra!
do nosso curso?
00000000000
00000000000 - DEMO
6. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 5 de 122
CONTEÚDO PROGRAMÁTICO
Nosso curso trará os exercícios na seguinte sequência:
Aula 00 1 Conceitos de Internet e intranet. 2 Conceitos básicos e
modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
Aula 01 5 Noções básicas de ferramentas e aplicativos de navegação
e correio eletrônico
Aula 02 4 Conceitos e modos de utilização de sistemas operacionais
Windows.
Aula 03 3 Conceitos e modos de utilização de aplicativos para edição
de textos, planilhas e apresentações utilizando-se a suíte de escritório
LibreOffice.
Aula 04 6 Noções básicas de segurança e proteção: vírus, worms e
derivados.
Pois bem, sem mais delongas, comecemos com os conceitos
fundamentais de informática (o que pode ser muita coisa!).
00000000000
00000000000 - DEMO
7. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 6 de 122
REDES
1 (CESPE CADE Nível Médio - 2014) Tamanho físico,
tecnologia de transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
Correto.
As redes podem ser classificadas por tamanho físico:
LAN Local Area Network rede de área local uma casa, um
prédio
MAN Metropolitan Area Network rede de área metropolitana
uma cidade, um campus universitário
WAN Wide Area Network - rede de área ampla um estado, um
país, o mundo inteiro
Classificação por tecnologia de transmissão:
Rede de Fibra Ótica
Rede 3G
Rede LTE (4G)
Rede Ethernet (cabo azul)
Classificação por topologias:
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer. Quando feita com o famoso cabo azul (redes
Ethernet), tal cabo é denominado de cross-over. Destaco que as placas
de redes mais modernas já sabem diferenciar uma conexão ponto-a-
ponto de uma conexão convencional (autosensing), não sendo mais
necessário a utilização de um cabo próprio para tal.
00000000000
00000000000 - DEMO
8. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 122
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.
Topologia em barramento.
Como vantagens, a topologia barramento apresenta a facilidade de
instalação, e a menor quantidade de cabeamento necessária (baixo
custo). Por outro lado, o acréscimo de novos pontos à rede afeta
diretamente a performance da mesma.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação
fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. É possível usar
anéis múltiplos para aumentar a confiabilidade e o desempenho.
00000000000
00000000000 - DEMO
9. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 122
Topologia em anel.
De uma certa forma, a rede em anel lida bem com o acréscimo de
novos usuários na rede, sem impacto significativo na performance.
Porém, a falha de um nó na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
10. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE
TOPOLOGIA VANTAGENS DESVANTAGENS
PONTO A
PONTO
Baixíssimo custo Pequena e limitada
BARRAMENTO Facilidade de instalação Queda de qualidade com o
acréscimo de novos usuários
ANEL Performance equilibrada para
todos os usuários
Baixa tolerância a falhas. A
queda de um ponto paralisa
toda a rede
Dificuldade de localização do
ponto de falha
ESTRELA Fácil localização de problemas
Facilidade de modificação da
O nó concentrador é um ponto
vulnerável da rede
00000000000
00000000000 - DEMO
11. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 10 de 122
rede Custos mais elevados que a
topologia barramento
ÁRVORE Facilidade de manutenção do
sistema
Dependência do nó
hierarquicamente superior
FULL MESHED Altamente confiável Altamente redundante (custos
elevados)
2 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Quando possível, deve-se optar por conexão a rede
sem fio, a qual não é vulnerável a técnicas de invasão e representa o
meio de acesso à Internet mais popular e seguro.
Errado! Essa s
fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal
de contas, quando alguém descobre uma senha de uma rede sem fio e a
invade com fins maliciosos, é muito difícil descobrir a localização do
invasor. Quando a rede está sem senha, então.... é proteção zero!
3 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Os cookies são arquivos gravados no computador do
usuário utilizados pelos servidores web para gravar informações de
navegação na Internet.
Correto. Cookies são dados gravados no computador do cliente
para guardar informações que possam ser úteis na conexão de um
servidor HTTP, guardando preferências do usuário, ou mesmo evitando
que o usuário tenha que redigitar sua senha quando volta naquele site.
4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma
como os computadores nomeiam os arquivos envolvidos nesse processo.
00000000000
00000000000 - DEMO
12. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 11 de 122
Errado! Se os computadores, por exemplo, forem de sistemas
operacionais diferentes, como Linux e Windows, símbolos não aceitos em
um sistema operacional serão substituídos por símbolos neutros pelo
outro sistema operacional, e vice-versa.
5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede
que utiliza o modelo cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma mesma empresa.
Correto. Um servidor é um computador cujas configurações de
hardware e software são definidas especialmente para que ele possa
fornecer serviços a uma rede de computadores.
Servidor = prover serviços.
Alguns tipos ou finalidades de servidores são:
Servidor de arquivos: armazenar arquivos de diversos usuários.
Servidor web: hospedar uma página web (site).
Servidor de e-mail: armazenamento, envio e recebimento de
mensagens de correio eletrônico.
Servidor de impressão: controla pedidos de impressão de arquivos
dos diversos clientes.
Servidor de banco de dados: possui e manipula informações contidas
em um banco de dados
Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa.
6 (CESPE CADE Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.
Errado! Modelos cliente/servidor servem justamente para que o
servidor esteja isolado dos clientes, inclusive fisicamente. Quando você
00000000000
00000000000 - DEMO
13. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 122
acessa o site do Estratégia na Internet, ele está no mesmo local que você
ou bem longe? Rs.
7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-
papo, dispõem de ambiente on-line para discussão em tempo real entre
os membros cadastrados.
Errado! Fóruns ou listas de discussão não são salas de chat
(conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as
pessoas deixam as suas mensagens na página, e quem quiser responder
o faz quando estiver online. Isso não acontece, necessariamente, em
tempo real.
8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias
estão envolvidas na ligação de computadores em redes, o que gera uma
pluralidade de combinações de redes.
Correto. Frase mais genérica impossível. Esse tipo de sentença
quase sempre é correta.
9 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública. Bom momento para revisarmos Internet, Intranet e Extranet.
00000000000
00000000000 - DEMO
14. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 13 de 122
A Internet é a rede mundial de computadores, composta por todos
os computadores do mundo ligados em rede. Seu funcionamento é
baseado na Pilha de Protocolos TCP/IP.
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de
protocolos do TCP/IP.
Entretanto, é possível isolar um conjunto de computadores da
Internet. É muito comum que empresas, universidades e órgãos públicos
criem redes privadas, com as mesmas características da Internet, porém,
isoladas da rede mundial, de modo que os serviços ofertados por esse
conjunto de computadores fiquem restritos entre eles mesmos. São as
chamadas Intranets. Se você já trabalhou em uma empresa ou órgão
público com rede própria, sabe do que estou falando.
Contudo, essas mesmas instituições podem possibilitar o acesso às
Intranets por computadores externos à Intranet, ou seja, via Internet. Às
vezes, é conveniente ou necessário que usuários possam acessar
determinados serviços da empresa remotamente, seja de casa, ou de um
smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode
ser conveniente estender seus serviços internos a parceiros,
fornecedores, filiais, ou clientes, com o objetivo de melhorar sua
comunicação, mantendo-a restrita ao universo exterior.
Tal acesso é possibilitado pelo que chamados de Extranet. Via de
regra, esse acesso é possibilitado mediante a utilização de login e senha,
ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário
00000000000
00000000000 - DEMO
15. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 122
recebe um endereço IP dentro da Intranet da empresa, mesmo estando
fora dela.
Internet, Extranet e Intranet: ilustração
10 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os
protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para
transferência de arquivos na Internet, que deve ser configurado de forma
diferenciado quando utilizado na intranet, é o IN-FTP (file transfer
protocol-intranet).
00000000000
00000000000 - DEMO
16. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 15 de 122
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em
uma extranet podem acessar os aplicativos internos dessa rede por meio
da utilização de smartphones, via browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
13 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma
rede de computadores consiste, tecnicamente, no meio físico por onde os
dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra
óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO
17. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 16 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que pareça
livre de erros de transmissão não detectados para a camada de rede.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino.
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de rede e
assegurar que todos os fragmentos chegarão corretamente à outra
extremidade.
Sessão: A camada de sessão permite que os usuários de diferentes
máquinas estabeleçam sessões entre eles.
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas.
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da aplicação.
00000000000
00000000000 - DEMO
18. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 17 de 122
Portanto, o meio pelo qual os dados trafegam é a camada física.
14 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local
area network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma
rede, seja lá qual for o seu tamanho, não possui relação com o alcance
físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é
possível desfrutar da Internet com velocidades elevadas, como 100Mbps,
por meio de provedores de Internet com fibra ótica.
15 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos
na qual a Internet funciona, é dividido em camadas específicas, cada uma
com características próprias. Por meio do TCP/IP, é possível, em conjunto
com as aplicações, navegar na Internet e enviar correio eletrônico.
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a
utilização da Internet como a conhecemos.
00000000000
00000000000 - DEMO
19. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 18 de 122
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do
TCP/IP.
16 (CESPE MPE/PI Técnico Ministerial Informática -
2011) WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
Talvez esse seja um bom momento para revisarmos alguns
protocolos de rede:
00000000000
00000000000 - DEMO
20. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 19 de 122
HTTP: O HyperText Transfer Protocol, ou Protocolo de
Transferência de Hipertexto, talvez seja o protocolo mais conhecido
por todos. Afinal, o HTTP é o protocolo base para a comunicação na World
Wide Web (www). É ele que transfere o conteúdo das páginas web para
os navegadores (Browsers). Utiliza a porta 80.
Aproveitando a abordagem dos navegadores, podemos destacar
ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de
Recursos, que é o endereço de um recurso na web. Na prática, é o
endereço que digitamos no navegador de Internet, no seguinte formato:
protocolo://máquina/caminho/recurso
Por ser o mais utilizado na web, é comum que os endereços web
iniciem com http://. Por convenção, a sequência www ainda é a mais
utilizada no mundo para iniciar o endereço de uma máquina na Internet,
embora já não seja mais obrigatória.
HTTPS: O HyperText Transfer Protocol Secure é a
implementação do HTTP aliado a uma camada de segurança, por meio da
utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security Segurança da Camada de Transporte). O HTTPS,
invariavelmente, é utilizado em endereços web que trafegam informações
sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta
443.
Os sites que utilizam https, além do nome do próprio protocolo,
mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que não utilizam https para o envio de senhas ou dados
bancários.
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.
FTP: O File Transfer Protocol, ou Protocolo de Transferência de
Arquivos, é um protocolo voltado exclusivamente para a transferência de
dados pela web. Na época da internet discada, Quando as velocidades de
00000000000
00000000000 - DEMO
21. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 20 de 122
acesso à web eram muito baixas, este protocolo era uma boa solução
para transferência de arquivos em velocidades superiores ao protocolo
HTTP, pois utiliza duas portas: a 20, para a transferência propriamente
dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais,
embora ainda exista, perdeu importância, pois o HTTP tem atendido
satisfatoriamente à atividade de transferir arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de
Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência
de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte.
IMAP: O Internet Message Access Protocol, ou Protocolo de
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura.
IP: O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.
O protocolo IP possui um esquema de endereçamento parecido com
os números de telefone. Assim como qualquer telefone, no mundo todo, é
único (considerando o DDD e o código de país), cada computador ligado
na internet possui um número único, que é chamado de endereço IP ou
número IP. Esse número serve para identificar o computador na internet.
Se você precisar conversar com alguém pela internet, basta mandar
mensagens endereçadas ao endereço IP do computador da pessoa.
Se você estiver em um computador com acesso à Internet, acesse
http://meuip.datahouse.com.br/, e veja o seu endereço numérico no
formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o
00000000000
00000000000 - DEMO
22. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 122
seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada
de Rede) enviado pela Internet para este endereço chegará à sua
máquina, caso esteja online.
17 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! Nada impede que redes metropolitanas utilizem redes sem
fio. Essa classificação (arcaica) em LAN, MAN e WAN é baseada no seu
tamanho, e não no tipo de equipamento utilizado.
18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia
de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia
em anel, há um computador central chamado token, que é responsável
por gerenciar a comunicação entre os nós.
Errado! Na topologia em anel, o token é
que é transmitido pela rede. Nessa topologia, apenas pode transmitir
quem estiver com o token, o que evita colisão. Além disso, o token
-as ao destinarátio correto.
19 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
00000000000
00000000000 - DEMO
23. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 122
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
20 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet,
utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que
possibilita a transferência de arquivos, autenticação de usuários e o
gerenciamento de arquivos e diretórios.
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
00000000000
00000000000 - DEMO
24. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 23 de 122
Errada! Questão no mínimo incompleta. Primeiro, é preciso que a
provedor de Internet disponibilize a banda larga. E, claro, que o modem
fornecido pelo provedor, instalado na residência, também suporte banda
larga, bem como o computador do usuário final.
23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o
endereço que o usuário esteja acessando se inicie por ftp://, o navegador
Internet Explorer usará o protocolo de transferência de arquivos ftp.
Correto.
24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um
proxy configurado na rede, a navegação na intranet e na Internet será
bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo
http.
Errado! Um proxy nada mais é do que um servidor intermediário.
seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma
maneira eficaz de controlar o fluxo de uma rede.
Visto de fora da rede interna, toda máquina que acessa a internet
possui o endereço IP estabelecido pelo proxy.
00000000000
00000000000 - DEMO
25. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 24 de 122
Entretanto, é errado afirmar que o proxy bloqueia o http por padrão.
Se isso fosse verdade, não seria possível visualizar nenhuma página
web. Além disso, o proxy não impõe restrições à intranet.
25 (CESPE SEGER/ES Todos os cargos - 2010) Se um
usuário quiser enviar e receber correio eletrônico, o uso de uma interface
de webmail poderá permitir que as mensagens desse usuário fiquem
armazenadas no servidor de webmail.
Correto. O acesso aos webmails ocorre via navegador de internet, e
as mensagens permanecem armazenadas no servidor de email.
26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma
tecnologia para comunicação de voz utilizada em intranet é a de Voz
sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente
ligações telefônicas externas, mas não ligações internas (ramais
convencionais).
Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP
nas empresas para aproveitar a infraestrutura de rede já existente, de
modo que as ligações convencionais sejam gratuitas. Porém, não há
impedimento para realizar ligações telefônicas externas, uma vez que a
central telefônica VoIP é capaz de comutar chamadas como uma central
telefônica convencional.
Além disso, chamadas VoIP (internas) podem desfrutar de recursos
mais avançados, como identificação de chamadas sem necessidade de
criar uma agenda no telefone, chamadas de vídeo, etc.
27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na
utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o
certificado digital para conexão https do webmail em questão.
00000000000
00000000000 - DEMO
26. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 25 de 122
Correto. Nos navegadores, essas informações aparecem em um
cadeado, na barra de endereço.
28 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou
WLAN, conforme a configuração usada, permite a conexão com o ponto
de acesso à Internet, com ou sem o uso de proteção dos dados mediante
criptografia.
Correto.
29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
Errado! Uniform Resource Locator é o endereço de um recurso,
ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do
site do Estratégia é www.estrategiaconcursos.com.br. Não é um
repositório.
30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) Quando um cliente envia uma solicitação a um servidor, o
navegador pesquisa o diretório de cookies para encontrar um cookie
previamente transmitido por esse servidor. Se encontrado, o cookie será
incluído na solicitação.
Correto. Os cookies servem para que você não precise digitar
novamente uma senha, quando entrar em um site, ou para que o site
mostre algumas das suas preferências, como os últimos produtos que
você visualizou, em um site de compras, por exemplo.
00000000000
00000000000 - DEMO
27. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 26 de 122
31 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
usuário que esteja conectado à Internet e pretenda criar um grupo de
discussões no Google poderá concretizar essa pretensão mediante a
execução sucessiva dos seguintes procedimentos: acessar a página inicial
de Grupos do Google; fazer login na sua conta do Google; inserir o nome
de grupo desejado, o seu endereço de email e a lista de membros para
iniciar o processo de criação do grupo; adicionar os membros ao grupo.
Correto. Conhecimento adquirido no cotidiano.
32 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
parâmetro utilizado para aferir o desempenho das redes é a largura em
banda, que pode ser empregada em dois contextos diferentes, tendo duas
maneiras de medição: largura de banda em hertz e largura de banda em
bits por segundo.
Correto. A largura de banda em Hertz refere-se à largura da faixa
de frequência pela qual os dados são enviados. Por exemplo, uma rede
sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal.
Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a
faixa de frequência real é de 2422 a 2442Mhz.
Já a largura de banda em bits por segundo mede diretamente a
velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui
velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000
bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar
6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede
poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um
megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria
a velocidade real de um roteador doméstico comum? Quando a gente
subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma
rede sem fio mal chega a 4MB/s!
00000000000
00000000000 - DEMO
28. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 27 de 122
33 (CESPE Polícia Federal Agente - 2012) Se o certificado
digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá
escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a
conexão, pois o Google Chrome trabalha somente com certificados de até
796 bits.
Errada! Todos os principais navegadores do mercado suportam
certificados que trabalham com chaves RSA de 2048 bits. Mais
informações sobre isso na aula de Segurança da Informação.
34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da
organização, uma vez que as intranets são privativas.
Errado! A intranet não é obrigatoriamente privativa, podendo sim
prover acesso (mesmo que limitado) à internet. Acho até que seja uma
questão passível de anulação, uma vez que toda intranet não é obrigada a
fornecer acesso à internet. Coisas do CESPE...
35 (CESPE TJ/AC Técnico em Informática - 2013) Todo
acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS,
diferente da Internet onde há vários protocolos disponíveis.
Errado! Não necessariamente. Isso até pode ser verdade, se o
HTTPS for implementado para toda a intranet, mas não existe essa
obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem
problemas.
36 (CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
00000000000
00000000000 - DEMO
29. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 28 de 122
Correto. A pilha de protocolos TCP/IP permite que computadores
com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de
forma transparente. Ainda, não importando se estão em uma rede com ou
sem fio, ou via 3G...
37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio -
2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de
banda larga e geralmente é oferecida por empresas de telefonia fixa.
Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica
para a transmissão de dados.
38 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma lista de distribuição, ou mailing list, é um recurso da
Internet que permite, por meio de correio eletrônico, que diversos
usuários recebam e enviem mensagens para uma lista, cujas assinaturas
são gerenciadas por um servidor de listas.
Certo.
39 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
Certo. É o http, https, ou ftp, que antecede o endereço web.
40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7
2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço
eletrônico não factível, visto que o protocolo FTP não é empregado em
intranet, sendo utilizado apenas para transferência de dados na Internet.
00000000000
00000000000 - DEMO
30. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 29 de 122
Errado! Não há impedimento para a utilização de FTP em intranet.
41 (CESPE SAEB Todos os cargos - 2012) Gateway é um
software para rede de computadores utilizado para prover acesso à Web
por meio dos protocolos HTTP ou HTTPS.
Errado! Gateway, ou ponte de ligação, é uma máquina
intermediária geralmente destinada a interligar redes, separar domínios,
ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
roteadores e firewalls, já que ambos servem de intermediários entre o
utilizador e a rede. Um proxy também pode ser interpretado como um
gateway, uma vez que também funciona como intermediário.
42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível
configurar vários equipamentos de redes, como switches, pontes e HUBs.
Correto.
43 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) Programas disponibilizados na intranet de uma empresa podem
ser acessados de qualquer local físico interno ou externo à empresa,
desde que os usuários tenham uma senha específica para essa finalidade.
Errado! Programas disponibilizados na intranet de uma empresa são
acessados somente dentro da empresa. Caso esses programas sejam
disponibilizados na extranet, aí sim poderão ser acessados de fora da
mesma, provavelmente mediante utilização de senha, de modo a tornar o
acesso seguro.
44 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) O SafeSearch é um recurso configurável do Google para impedir
que sejam listados, como resultado da pesquisa, links de sítios suspeitos.
Correto. Saiba mais em http://www.google.com/preferences.
45 (CESPE CNJ Técnico Judiciário Área Administrativa -
2013) Por meio da opção Diagnosticar problema de conexão, do
00000000000
00000000000 - DEMO
31. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 30 de 122
Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção
informa se ele está ou não no ar no momento da tentativa de acesso.
Errado! Diagnosticar problemas da conexão verificará problemas
locais que impedem seu acesso à Internet, e não problemas o site que,
eventualmente, você esteja tentando acessar.
46 (CESPE Polícia Federal Escrivão - 2013) Se uma
impressora estiver compartilhada em uma intranet por meio de um
endereço IP, então, para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização dessa tecnologia de
impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.
Errado!
não existe restrição de impressão a arquivos PDF. De vez em quando a
47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma
intranet, for disponibilizado um portal de informações acessível por meio
de um navegador, será possível acessar esse portal fazendo-se uso dos
protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Correto. Nas partes da comunicação que houver sido implementada
a certificação digital, teremos tráfego sobre HTTPS; no restante da
intranet, HTTP.
00000000000
00000000000 - DEMO
32. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 122
48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor
proxy responder na porta 80 e a conexão passar por um firewall de rede,
então o firewall deverá permitir conexões de saída da estação do usuário
com a porta 80 de destino no endereço do proxy.
Correto. Normalmente, ninguém configura firewall para bloquear a
porta 80. Se isso acontecer, não será possível visualizar nenhuma página
web em HTTP.
49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
Errado! Usar um proxy apenas obriga o navegador a acessar a web
passando sempre pela máquina de proxy, se sujeitando aos filtros que
ele, porventura, estabeleça.
50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia
do arquivo será salva no computador em uso.
00000000000
00000000000 - DEMO
33. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 32 de 122
Correto.
51 (CESPE ANS Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não
deve haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008,
os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao
Governo Brasileiro) podem ser precedidos da sigla do estado
correspondente, mediante autorização do Ministério do Planejamento.
Veja mais em http://www.cgi.br/regulamentacao/resolucao2008-
008.htm, em especial o artigo 14.
52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler
emails utilizando-se o Webmail, essa interface não possibilita o download
de arquivos anexos às mensagens.
Errado! Os Webmails permitem normalmente que você baixe
arquivos anexos, como o Gmail e o Outlook acessados por navegador
web.
53 (CESPE Polícia Federal Agente - 2014) Os protocolos
programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede são específicos para cada
sistema operacional.
Errado! Os protocolos de rede possibilitam a comunicação entre
dispositivos de diferente natureza, sejam eles computadores, celulares,
servidores, utilizando Windows, Linux, Android, iOS...
00000000000
00000000000 - DEMO
34. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 33 de 122
54 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! É possível utilizar tecnologias de transmissão sem fio
(satélital, por exemplo) para interligar cidades distantes.
55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo
que seja uma rede privada de determinado órgão ou empresa destinada a
compartilhar informações confidenciais, uma intranet poderá ser acessada
por um computador remoto localizado na rede mundial de computadores,
a Internet.
Correto. Por meio da Extranet é possível disponibilizar a intranet a
computadores remotos localizados na Internet.
56 (CESPE TRE/GO Técnico de Controle Externo 2015) O
endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.
Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado
por dígitos hexadecimais, mas são divididos em 8 grupos com quatro
dígitos cada (16 bits por grupo).
57 (CESPE STJ Técnico Judiciário 2015) A topologia física
de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores
envolvidos. Quanto a essa topologia, as redes são classificadas em
homogêneas e heterogêneas.
00000000000
00000000000 - DEMO
35. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 34 de 122
Errado! Topologias físicas e lógicas remetem a barramento, anel,
estrela, ponto-a-ponto.... homogêneas e heterogêneas são conceitos fora
de contexto aqui.
HARDWARE E SOFTWARE
1ª Questão) (CESPE ANTAQ Analista Administrativo
Infraestrutura de TI 2014) Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para o
desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.
Errada! Na
de ambas as filosofias, o chamado RCISC. Os processadores considerados
RISC utilizam algumas instruções complexas, bem como os processadores
CISC utilizam algumas instruções reduzidas.
2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Na organização de um sistema computacional em que
se utilizam dispositivos de entrada e saída, uma das funções da interface
controladora é a de seletor e decodificador de endereços.
Correto. O controlador seleciona e decodifica endereços, sendo um
3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Em uma arquitetura computacional, o tamanho da
instrução, em bits, influencia diretamente o desenvolvimento da
implementação e a organização dos bancos registradores.
00000000000
00000000000 - DEMO
36. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 35 de 122
Correto. A depender do tamanho das instruções e das operações a
serem realizadas, os registradores serão organizados e implementados de
modo a otimizar a performance da CPU.
4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC
(complex instruction set computer) procura minimizar o número de ciclos
para que uma instrução seja executada, e aumenta, em contrapartida, o
número de instruções por programa.
Errada! A abordagem CISC prevê instruções complexas. Ou seja, os
programas possuem menor número de instruções, porém, que levam
mais ciclos para serem executadas. A abordagem RISC, que usa
instruções simples, costuma possuir mais instruções por programa, mas
que usam poucos ciclos da CPU por instrução.
5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A arquitetura RISC (reduced
instruction set computer) busca reduzir o número de ciclos necessários
para que uma instrução seja executada, sendo amplamente utilizada em
processadores que têm por base o conjunto de instruções x86, desde as
primeiras versões desses processadores.
Errada! A abordagem RISC realmente reduz o número de ciclos para
que uma instrução seja executada. Porém, a arquitetura x86 adota a
arquitetura CISC em suas primeiras versões, e RCISC em seus
processadores mais modernos.
6ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) A memória cache tem a função de acelerar a
transferência de informações entre a unidade central de processamento e
a memória principal.
00000000000
00000000000 - DEMO
37. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 36 de 122
Correto. Partindo do princípio que a memória cache integra a
memória principal do computador, a transferência de informações entre a
CPU e a memória principal é muito mais rápida do que se existisse
somente a memória RAM.
7ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) Bit é a menor unidade de informação com
capacidade de armazenamento em um computador.
Correto. E um byte possui 8 bits.
8ª Questão) (CESPE Ministério da Saúde Analista 2013)
Processadores SPARC fazem uso da arquitetura CISC.
Errada! Os processadores RISC são o Alpha, da DEC, o Sparc, da
SUN, e o Power PC, da IBM, enquanto processadores comerciais da
Intel e AMD são considerados CISC.
9ª Questão) (CESPE Ministério da Saúde Analista 2013) A
arquitetura RISC possui um conjunto de instruções menor que o CISC;
em consequência disso, o sistema que utiliza a arquitetura RISC produz
resultados com menor desempenho que um sistema que utilize CISC.
Errada! O RISC possui um conjunto de instruções simples e
reduzido; por conta disso, as instruções operam diretamente sobre o
hardware, e a performance é maior do que no CISC.
O CISC, por possuir instruções complexas, requer um interpretador
de instruções, o que diminui a performance, se comparado ao RISC.
10ª Questão) (CESPE SERPRO Analista Suporte Técnico
2013) Processadores RISC e CISC diferem, fundamentalmente, no
tamanho e na complexidade do conjunto de instruções.
00000000000
00000000000 - DEMO
38. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 37 de 122
Correto.
(CESPE ECT Analista de Correios Analista de
Sistemas/Produção - 2011)
Considerando a figura acima, julgue os itens a seguir, acerca da
organização e da arquitetura de computadores.
11ª Questão) Os bancos de registradores são áreas de
armazenamento que, em geral, suportam vários acessos
simultâneos; os dados neles armazenados podem ser acessados
mais rapidamente que os armazenados no sistema de memória,
podendo o processador, por exemplo, acessar, ao mesmo tempo,
todas as entradas do banco de registradores em vez de obtê-las
uma de cada vez.
Correto. Os registradores são fundamentais na arquitetura, uma vez
que seu acesso é muito mais veloz do que o acesso à memória.
00000000000
00000000000 - DEMO
39. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 38 de 122
12ª Questão) A técnica de pipeline, criada para acelerar a
velocidade de operação dos dispositivos de E/S, possibilita que
um processador execute diversas instruções sobrepostas, de
modo que mais instruções possam ser executadas no mesmo
período de tempo.
Errada! Essa é pra pegar quem está distraído. O pipeline, como a
própria questão descreve, é um recurso do processador, que acelera a
velocidade de operação da CPU! Nada se relaciona com os dispositivos de
entrada/saída. Atenção!
13ª Questão) Em um ambiente de multiprogramação no qual a
quantidade de programas executados no computador seja muito
elevada, aproximando-se do número de comutações de contexto
executadas por segundo, os usuários não percebem os intervalos
de tempo de progresso na execução de determinado programa,
uma vez que a taxa de progresso é superior à verificada se eles
tivessem a máquina somente para si.
Errada! Com muitos programas executados simultaneamente, a
comutação de contexto também demora mais. Assim, o usuário começa a
14ª Questão) Se o computador tem apenas um barramento de
entrada/saída (E/S), todos os dispositivos conectados ao
processador compartilham a largura de banda do barramento. Em
razão disso, essa arquitetura pode apresentar limitação no que se
refere ao desempenho do computador.
Correto. E/S sempre foi um gargalo na arquitetura de
computadores.
15ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São componentes de alto nível de um computador:
00000000000
00000000000 - DEMO
40. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 39 de 122
contador de programa, registrador de instruções, registrador de
endereçamento à memória, registrador temporário de dados, registrador
de endereçamento de entrada/saída (E/S) e registrador de
armazenamento temporário de dados de E/S.
Errada! Esses componentes são de baixo nível. Os elementos citados
estão corretos.
16ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) O termo arquitetura de um computador refere-se aos
atributos de um sistema que são visíveis para o programador ou, em
outras palavras, aos atributos que têm impacto direto sobre a execução
lógica de um programa. O termo organização de um computador refere-
se às unidades operacionais e suas interconexões que implementam as
especificações de sua arquitetura.
Correto.
17ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São funções básicas de um computador:
processamento de dados, armazenamento de dados, transferência de
dados e controle. São componentes estruturais de um computador:
unidade central de processamento, memória principal, dispositivos de
entrada e saída e sistemas de interconexão.
Correto.
18ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A principal distinção entre as
arquiteturas RISC e CISC reside no fato de que, na arquitetura
RISC, as instruções são guardadas no próprio processador, o que
facilita a programação, visto que ela já dispõe de todas as
instruções necessárias para a execução dos programas, enquanto,
na arquitetura CISC, apenas as instruções simples devem ser
00000000000
00000000000 - DEMO
41. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 40 de 122
combinadas pelo programador para a realização de tarefas mais
complexas.
Errada! O CESPE inverteu as descrições! No CISC (Complex
Instruction Set Computer), o processador contém uma micro
programação (conjunto de instruções) guardada em seu interior, para
poder receber as instruções dos programas e executá-las. No
RISC(Reduced Instruction Set Computer), as operações são todas
simples, e elas precisam ser combinadas pelo programador para realizar
tarefas mais complexas.
Resumindo RISC e CISC:
19ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA
correspondem a padrões antigos que possuíam a controladora dentro do
dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas
taxas de transmissão alcançam até 150 MBps.
Correto.
00000000000
00000000000 - DEMO
42. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 41 de 122
20ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A alta capacidade de processamento,
obtida por meio de registradores para a execução das instruções de um
programa, é uma característica encontrada na mais recente geração de
computadores. Nesse tipo de processamento, os dados são movidos dos
registros para a memória principal, onde as instruções são executadas,
para depois retornarem aos registros.
Errada! Opa! Você precisa mover os dados da memória principal
para os registros, executar as instruções, e aí sim retornar os dados para
a memória principal. Não houve menção à memória cache no processo,
mas a alternativa está errada de qualquer forma...
21ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Se um computador é de 16 bits e
outro é de 32 bits, significa que esses computadores adotam células de
memória com tamanho de 16 e 32 bits, respectivamente.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
22ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Para se representar o número
decimal 524.288 em binário, são necessários 19 bits.
Errada! Realmente 2^19 é 524.288, mas ainda é necessário mais
um bit para indicar que o número é positivo. Portanto, 20 bits. Duro é
fazer essa conta de cabeça durante uma prova...
00000000000
00000000000 - DEMO
43. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 42 de 122
23ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Na área de arquitetura de
computadores, o espaço de endereçamento determina a capacidade de
um processador acessar um número máximo de células da memória,
então um processador que manipula endereços de E bits é capaz de
acessar, no máximo, E² células de memória.
Errada! Na verdade, seriam 2 elevada a E células de memória, pois
será possível representar 2 elevada a E posições de memória com os E
bits do endereço.
24ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O barramento USB (universal serial bus) permite a
conexão de muitos periféricos simultaneamente ao barramento. Tal
barramento está ligado à placa-mãe por uma única conexão.
Correto. Pouca gente sabe disso, mas conectar vários dispositivos
USB em um computador, e utilizá-los simultaneamente prejudica a
performance de todos os dispositivos, pois compartilham um mesmo
barramento.
25ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O número de bits de um computador por
exemplo, uma máquina de 32 bits representa o tamanho da célula de
memória desse computador.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
00000000000
00000000000 - DEMO
44. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 43 de 122
26ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) No gerenciamento de memória virtual,
um sistema operacional pode ter uma parte dos espaços de
endereçamento atribuída à memória principal e outra ao disco rígido,
sendo possível alternar o uso desses espaços de acordo com a
necessidade de gerenciamento e uso.
Correto. Esse é o funcionamento básico de um SO que utiliza
memória virtual.
27ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) A memória principal funciona como
memória intermediária para a memória cache sempre que se fizer
necessário implementar cache em dois níveis.
Errada! O cache em dois níveis, L1 e L2, não utilizam a memória
principal como intermediário. A memória cache que é uma intermediária
entre a memória principal e os registradores.
28ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Um microcomputador contém um
conjunto de circuitos integrados, que são gerenciados para realizar
processamento e armazenamento. O BIOS (basic input output system) é
o circuito que gerencia praticamente todo o funcionamento da placa-mãe.
Ele tem a responsabilidade de manter todas as informações necessárias
ao reconhecimento de hardware.
Errada! O sistema operacional é que precisa reconhecer o hardware,
por meio da instalação de drivers. A BIOS, embora cada vez mais
reconheça hardware, o faz de maneira simplória, apenas para estabelecer
a comunicação necessária com o dispositivo. Por exemplo, cito as BIOS
que passaram a reconhecer o mouse, para utilizá-lo em seu menu
principal.
00000000000
00000000000 - DEMO
45. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 122
29ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido
com o propósito de acelerar as transferências de dados do vídeo para a
memória. Trata-se, pois, de uma interface que permite a comunicação
direta do adaptador de vídeo com a memória RAM.
Correto. Pena que já ficou ultrapassado, com o advento da PCI
Express.
30ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Em um computador com 64K
células de memória, instruções de um operando, e um conjunto de 256
instruções de máquina, em que cada instrução tenha o tamanho de uma
célula, que é o mesmo tamanho da palavra do sistema, as instruções que
trabalham com o modo de endereçamento direto nessa máquina devem
ter 16 bits de tamanho.
Errada! Se são 64k células de memória (2^16), são necessários
16bits de tamanho apenas para endereçar a memória. Como são 256
(2^8) instruções, são necessários 8 bits para a instrução. Logo,
instruções com endereçamento direto necessitarão de 24 bits (instrução
+ endereço), e não os 16 bits da assertiva.
31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras funções, o barramento com
seus canais de comunicação interliga os vários componentes de um
sistema de computação.
Correto. O barramento é o conjunto de linhas de comunicação que
interliga os componentes de um sistema de computação.
32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) São características de arquiteturas RISC:
mudança da complexidade do software para o hardware; diminuição do
tamanho do código, em troca de um maior número de ciclos por
00000000000
00000000000 - DEMO
46. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 45 de 122
instrução; modos de endereçamento simples que permitem somente que
as funções LOAD e STORE acessem a memória, com todas as outras
operações do tipo registro-registro.
Errada! Segue outro comparativo!
Daí você percebe que a pegadinha é afirmar que o código RISC é
menor, com mais ciclos de instrução. Instruções RISC, via de regra, serão
maiores que a CISC, dada uma mesma tarefa, uma vez que uma
operação complexa em CISC precisará ser escrita em muito mais linhas
de código RISC.
33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As arquiteturas multicore replicam grupos de
blocos funcionais do processador, motivadas por problemas como
sobreaquecimento e alto consumo presentes em arquiteturas de núcleo
único.
Correto.
00000000000
00000000000 - DEMO
47. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 46 de 122
34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) A principal função do clock é prover a base de
tempo para o relógio de tempo real.
Errada! O clock tem por objetivo sincronizar as atividades dos
dispositivos. Até parece que você compra um computador de clock
poderoso para que o relógio funcione melhor....
35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As memórias RAM dinâmicas perdem seu
conteúdo depois de determinado tempo. Dessa forma, precisam ser
refrescadas, isto é, acessadas, para evitar perda de informação essa
ação é realizada de forma transparente ao usuário, pelo sistema de
memória.
Correto.
36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Há dois tipos de memória RAM, de acesso
aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato,
porém não tão rápido. Dessa forma, a RAM estática é usada como
memória cache enquanto a dinâmica é usada como memória principal.
Correto. A RAM estática é a memória cache, cujo tamanho impacta
bastante o preço final do computador, e a dinâmica é a memória DRAM
tradicional. Eu escolho computador para comprar pelo tamanho do cache,
e não da RAM tradicional... e você?
37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras, o PCI Express oferece as
seguintes vantagens sobre PCI: usa tecnologia serial provendo
performance escalável; alta banda passante; link ponto a ponto para cada
dispositivo em vez de um barramento compartilhado.
00000000000
00000000000 - DEMO
48. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 47 de 122
Correto. É o padrão atual, em tecnologia de vídeo.
38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) O barramento AGP impede, para a execução de
operações complexas, o acesso à memória principal diretamente.
Errada! Uma das vantagens do AGP, quando surgiu, justamente era
o de fornecer acesso direto entre o controlador de vídeo e a memória
RAM.
39ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) SATA consiste em um barramento serial, por meio
do qual se transmite um único bit por vez em cada sentido. Nesse
processo, são eliminados problemas de sincronização e interferência
encontrados nas interfaces paralelas, possibilitando a utilização de
frequências mais altas.
Correto. Serial ATA explica suas características.
40ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) O procedimento de instalação de discos removíveis
é semelhante ao de instalação de discos fixos, devendo ser executado por
meio do recurso Adicionar ou remover programas, localizado no Painel de
controle do Windows.
Errada! Nem os discos removíveis (como os via USB) nem os fixos
são instalados pelo Painel de Controle. Os removíveis são detectados
automaticamente quando plugados, e os fixos, instalados com o
computador desligado, são configurados também automaticamente
durante a inicialização do computador.
41ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) A fonte de alimentação do computador, projetada
00000000000
00000000000 - DEMO
49. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 48 de 122
para transformar as tensões comuns da rede elétrica para níveis
compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão.
Correto. No estabilizador, a corrente ainda é alternada. Será a fonte
que fará a conversão AC/DC (boa banda!), para os níveis de voltagem da
placa-mãe e periféricos.
42ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) RISC e CISC são tecnologias que apresentam
soluções semelhantes para problemas de aproveitamento da memória,
um dos recursos de hardware mais escassos.
Errada! RISC e CISC tratam da maneira que o processador realiza
suas tarefas. Memória não é um recurso escasso, até smartphones
possuem memórias da ordem de GigaBytes. O gargalo do computador
tradicional ainda é a velocidade de acesso à RAM e aos discos (que
começou a ser vencido, com a tecnologia SSD).
43ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de
quartzo, denominado gerador de clock, que vibra alguns milhões de vezes
por segundo, com precisão quase absoluta. As vibrações desse cristal são
usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do
cristal, deve gerar determinado número de ciclos de processamento.
Correto.
EXERCÍCIOS COMENTADOS VÁRIAS BANCAS
1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005)
Para que sejam conectados entre si os computadores de um prédio, de
uma cidade ou de um país, respectivamente, devem ser utilizadas redes
dos tipos
a) LAN, WAN e LAN.
00000000000
00000000000 - DEMO
50. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 49 de 122
b) LAN, MAN e WAN.
c) MAN, WAN e WAN.
d) WAN, LAN e LAN.
e) MAN, MAN e WAN.
Relembrando:
LAN local area network redes locais
MAN metropolitan area network redes metropolitanas
WAN - wide área network redes amplas, de alcance global
Voltando à questão, o pedido é razoavelmente simples.
Rede em um prédio : Local Area Network
Rede em uma cidade: Metropolitan Area Network
Rede em um país: Wide Área Network
Resposta certa, alternativa b).
2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário
Municipal I Tecnologia da Informação 2012) Sobre redes de
transmissão de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) de circuitos a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
Existem dois paradigmas de comunicação de dados, no contexto de
redes de computadores. A comutação de circuitos e a comutação de
pacotes.
00000000000
00000000000 - DEMO
51. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 50 de 122
A comutação de circuitos possui fundamento similar à telefonia
fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre
passa pelo mesmo caminho. Tal caminho pode ser definido por um
circuito físico, ou por compartilhamento de um meio, utilizando
multiplexação.
Na comutação por pacotes, por sua vez, os pacotes podem seguir
vários caminhos diferentes para chegar ao destinatário, podendo,
inclusive, chegarem fora de ordem, pois serão reordenados na máquina
destino. É o paradigma que vigora na Internet.
Quanto às alternativas, reescreverei da maneira correta, para que
sirvam para estudo:
00000000000
00000000000 - DEMO
52. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 51 de 122
a) de circuitos existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) e c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade seja utilizada em outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede. Correta! Ou
seja, pode ser que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
3ª Questão)(FCC TJ/PE Analista Judiciário Analista de
Suporte 2012) Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e
consecutivamente, a
a) Ethernet; topologias física em estrela e lógica em barramento;
rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede
LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela;
rede WAN; topologia full-meshed.
00000000000
00000000000 - DEMO
53. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 52 de 122
d) Ethernet; topologias física em anel e lógica em barramento; rede
WAN; topologia full-meshed.
e) FDDI; topologias física em barramento e lógica em malha; rede
WLAN; topologia ponto a ponto.
Aproveitemos esta questão para relembrarmos algumas topologias
de redes.
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer.
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada e se outro computador tentar enviar outro
sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Topologia em barramento.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel).
00000000000
00000000000 - DEMO
54. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 53 de 122
Topologia em anel.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
55. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 54 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
Resolvendo o exercício:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet;
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica. É neste ponto
que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma
topologia estrela, na prática, o fluxo de dados ocorre como se a topologia
fosse a de um barramento
a todas as estações todos os dados que recebe. O roteador, esse sim
operando em um nível mais elevado do modelo OSI, redireciona os dados
recebidos apenas à estação de destino, funcionando logicamente também
como uma topologia estrela.
00000000000
00000000000 - DEMO
56. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 55 de 122
HUB: aparência de estrela, funcionamento de barramento.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada. Uma definição
para WAN.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador. Hub-
and-spoke.
Resposta certa, alternativa a).
4ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Os níveis do modelo de referência
OSI são os seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação,
Segurança.
Relembrando!
00000000000
00000000000 - DEMO
57. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 56 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação. Nesse caso, as questões mais comuns são a
voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade
de nanossegundos que um bit deve durar, o fato de a transmissão ser
realizada ou não nos dois sentidos simultaneamente, a forma como a
conexão inicial será estabelecida, etc.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que
pareça livre de erros de transmissão não detectados para a camada
de rede. Essa camada faz com que o transmissor divida os dados de
entrada em quadros de dados (frames). Ainda, estabelece um protocolo
de comunicação entre sistemas diretamente conectados, e estabelece
controle de fluxo, por meio da medição do buffer do receptor no momento
da transmissão, impedindo que uma quantidade excessiva de dados trave
um receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino. Essa camada
também determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego da rede e
prioridades. Falou-se em endereço IP, falou-se em camada de rede.
00000000000
00000000000 - DEMO
58. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 57 de 122
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de
rede e assegurar que todos os fragmentos chegarão corretamente
à outra extremidade. Na recepção, ela une os segmentos e encaminha
à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e
correção de erros, sendo considerada a primeira camada fim-a-fim.
Sessão: A camada de sessão permite que os usuários de
diferentes máquinas estabeleçam sessões entre eles. Uma sessão
oferece diversos serviços, inclusive o controle de diálogo (mantendo o
controle de quem deve transmitir em cada momento), o gerenciamento
de token (impedindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a verificação
periódica de transmissões longas para permitir que elas continuem a
partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por
meio dela que o GetRight continuava seu download interrompido, na
época que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas, para tornar possível a
comunicação entre computadores com diferentes representações de
dados. Dessa forma, seu computador usando MSN no Windows conversa
com o seu colega que usa o Pidgin no Linux.
00000000000
00000000000 - DEMO
59. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 58 de 122
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da
aplicação. Esta camada também disponibiliza os recursos (protocolo)
para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção
de e-mail através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação
(POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns
protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais
dos aplicativos.
Alternativa correta: letra d).
5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI
(Open Systems Interconnection) é composto por 7 camadas. Sobre as
funções destas camadas, assinale a alternativa correta.
de entregar os dados para as camadas superiores.
pacotes percorrerão no percurso entre o transmissor e o receptor.
c) A camada de apresentação realiza conversões para permitir a
interação entre computadores com diferentes representações de dados.
d) A camada de sessão é responsável pelo endereçamento dos
pacotes que serão transmitidos durante a vigência de uma sessão.
e) Na hierarquia de camadas do modelo OSI, a camada de rede se
posiciona entre a camada de transporte e a camada de sessão.
Interessante ver questões desse tipo. Emaranhar a definição da
camada com a descrição de outra é algo comum em provas.
a) Controle de fluxo não ocorre na camada física, mas sim no
enlace. Errada;
b) Quem define a rota é a camada de rede. Errada;
c) Certa!
d) Também camada de rede. Errada;
e) É a camada de transporte que fica entre a de rede e a de
sessão. Errada!
00000000000
00000000000 - DEMO
60. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 59 de 122
Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em
frente!
6ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz
parte do modelo TCP/IP.
A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.
Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI:
A cama
Sessão e Apresentação do modelo OSI.
Alternativa e).
7ª Questão) (ESAF Auditor de Finanças e Controle
Infraestrutura de TI 2012) Os serviços de controle de diálogo,
gerenciamento de token e sincronização pertencem à camada de
a) Rede.
b) Enlace de Dados.
c) Sessão.
d) Apresentação.
e) Transporte.
00000000000
00000000000 - DEMO
61. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 60 de 122
Perceba que nesta questão, recente, o texto do enunciado foi
extraído ipsis literis da definição da apostila. E se você lembrou da
sincronização (quando eu falei do GetRight, que fazia controle de sessão
para resumir downloads), vai marcar a letra c).
8ª Questão) (FCC TRF/4ª Região Analista Judiciário
Especialidade Informática 2010) Nas redes que utilizam o modelo
Open Systems Interconnection (OSI), o controle do congestionamento na
rede causado pelos pacotes na sub-rede que estão dividindo o mesmo
caminho pertence à camada
a) de enlace de dados.
b) de sessão.
c) de transporte.
d) de rede.
e) física.
A palavra-chave é pacotes. Vamos revisar?
O nível 1 (camada física) lida com bits;
O nível 2 (camada de enlace) trata com frames (quadros);
O nível 3 (camada de rede) lida com pacotes ou datagramas(IP);e
O nível 4 (camada de transporte) lida com segmentos(TCP).
Portanto, o controle do congestionamento de pacotes em uma sub-
rede que divide o mesmo caminho será realizado na camada de rede.
Resposta certa, alternativa d).
9ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Em relação a equipamentos de
interconexão de redes de computadores, é correto afirmar que
a) os roteadores comandam a rede de destino, ao conectar pacotes.
b) os roteadores usam a rede e o computador de destino, ao
encaminhar switches.
c) os roteadores usam o computador de destino, e não a rede de
destino, ao encaminhar um pacote.
00000000000
00000000000 - DEMO
62. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 61 de 122
d) em uma rede TCP/IP, equipamentos especiais, chamados
roteadores IP, fornecem interconexão entre redes físicas.
e) em uma rede TCP/IP, computadores especiais, chamados switches
ethernet, fornecem interconexão entre pontos lógicos.
Relembrando os equipamentos!
Repetidores Como o nome diz, apenas repetem o sinal que
recebem, servindo para leva-los a locais que o sinal não chegaria sem a
utilização deste tipo de equipamento. Operam na camada 1 do modelo
OSI.
Hubs antes dos roteadores domésticos, eram utilizados hubs. O
hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI).
Cabia às camadas superiores filtrar os dados recebidos para identificar a
qual máquina conectada ao hub a informação pertencia. Típica utilização
Pontes as bridges operam na camada 2 do modelo OSI.
Basicamente, elas poderiam conectar duas ou mais LANs, e serem
analisando o endereço de destino do quadro (frame).
Switches também operante no nível 2 do modelo OSI. Entretanto,
enquanto as pontes separam duas redes, o switch pode ser utilizado para
redes estrela, direcionando ativamente o quadro para o endereço de
destino(o que requer um buffer para evitar perda de informação).
Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre
disputa por meio de transmissão.
00000000000
00000000000 - DEMO
63. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 62 de 122
Switch
Roteador opera no nível 3 do modelo OSI. É capaz de analisar o
cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais
adequada para encaminhá-lo.
Roteador. Quem nunca viu um desses?
Tendo bem estabelecidos os conceitos desses equipamentos, vamos
às alternativas. As letras a) e b) são absurdas, misturando conceitos de
forma desorganizada; a letra c) é incorreta, pois para o roteador todo
endereço é uma rede; a letra e) peca ao chamar um switch de
computador. Portanto, a letra d) é a correta. O switch ethernet nada
mais é do que um switch utilizado em redes Ethernet, assim como o
roteador IP é um roteador que opera em redes que utilizam IP. Essas
nomenclaturas não possuem nada em especial.
10ª Questão) (IPAD Prefeitura de Goiânia Administrador de
Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP,
analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não.
2. A transmissão de áudio e vídeo é feita basicamente usando o
protocolo TCP.
00000000000
00000000000 - DEMO
64. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 63 de 122
3. UDP confirma a entrega dos dados, apesar de não garantir a
ordem das entregas.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.
Bem, creio que você não tenha tido dúvidas quanto à retidão da
afirmativa 1.
A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é
feita predominantemente utilizando o protocolo UDP. Afinal, perdas de
informação nesse tipo de transmissão são toleráveis.
Por fim, quem confirma entrega de dados é o TCP. O UDP nem
garante a entrega, nem a ordem dos pacotes.
Portanto, a resposta a ser marcada é a alternativa d).
(CESPE Hemobrás Técnico de Informática - 2008)
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e
UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
Errado! O TCP é orientado a conexões e tem controle de fluxo.
00000000000
00000000000 - DEMO
65. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 64 de 122
(CESPE MPE/PI Técnico Ministerial Informática - 2011)
Com relação a conceitos de Internet e intranet, julgue os itens que se
seguem.
12 A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
13 WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
14 A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
00000000000
00000000000 - DEMO
66. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 65 de 122
15 A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
(CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e
intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito
interno de empresas, para que os empregados possam acessar
remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na
Internet, que deve ser configurado de forma diferenciado quando utilizado
na intranet, é o IN-FTP (file transfer protocol-intranet).
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto
com o protocolo POP3, que possibilita a transferência de arquivos,
autenticação de usuários e o gerenciamento de arquivos e diretórios.
00000000000
00000000000 - DEMO
67. Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 66 de 122
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
(CESPE EBC Cargo 4 - 2011)
18 Os usuários registrados em uma extranet podem acessar os
aplicativos internos dessa rede por meio da utilização de smartphones, via
browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
(CESPE SEGER/ES Todos os cargos - 2010)
19 Caso o endereço que o usuário esteja acessando se inicie por
ftp://, o navegador Internet Explorer usará o protocolo de transferência
de arquivos ftp.
Correto.
(CESPE Câmara dos Deputados 2012 Analista Legislativo:
Técnica Legislativa - 2012) Com relação a redes de computadores,
julgue os próximos itens.
20 A camada de enlace de uma rede de computadores consiste,
tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode
ser constituído de fios de cobre ou fibra óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO