Aula 00
Questões Comentadas de Informática p/ INSS - Analista de Seguro Social - 2016
Professor: Victor Dalton
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 1 de 122
AULA 00: Conceitos fundamentais
SUMÁRIO PÁGINA
Motivação para o curso 1
Apresentação 3
Conteúdo Programático 5
Exercícios 6
Considerações Finais 87
Exercícios 87
Olá a todos! E sejam bem-vindos ao projeto Questões comentadas
de Informática para o INSS!
A nossa proposta de trabalho é apresentar um curso em
exercícios, que habilitará você a acertar questões de concurso de
Informática para este certame, baseado no CESPE, reforçado pelas
principais bancas do mercado, como FCC, FGV, VUNESP, FUNIVERSA,
ESAF, dentre outros.
Particularmente, acho esse curso muito interessante, pois, para a
informática, é muito importante saber como os assuntos são cobrados em
prova.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 2 de 122
Estamos aqui para mostrar isso.
Tudo o que um sonho precisa para ser realizado é alguém que acredite
que ele possa ser realizado.
Roberto Shinyashiki
Vem comigo?
Permitam-me que eu me apresente.
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 3 de 122
APRESENTAÇÃO
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em
concursos começou aos 15 anos, quando consegui ingressar na Escola
Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar
das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º
Colocado em Comunicações, da turma de 2003.
Em 2005, prestei novamente concurso para o Instituto Militar de
Engenharia, aprovando em 3º lugar. No final de 2009, me formei em
Engenharia da Computação, sendo o 2º lugar da turma no Curso de
Graduação. Decidi então mudar de ares.
Em 2010, prestei concursos para Analista do Banco Central (Área 1
Tecnologia da Informação) e Analista de Planejamento e Orçamento
(Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, após uma
passagem pelo Ministério do Planejamento, optei pelo Banco Central do
Brasil.
Em 2012, por sua vez, prestei concurso para o cargo de Analista
Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e,
desde o início de 2013, faço parte do Legislativo Federal brasileiro.
Além disso, possuo as certificações ITIL Foundation, emitida pela
EXIN, e Cobit Foundation, emitida pela ISACA. Também sou
especialista em Planejamento e Orçamento Governamental e em Direito
Constitucional.
Aqui no Estratégia Concursos, já ministrei e ministro cursos para
vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP,
ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco
Central, MPU, TCU, IBAMA, ANS, Ministério da Saúde, Polícia Federal,
MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV,
Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais,
dentre outros. Além disso, também ministro aulas presenciais em
diversos Estados, cujo feedback dos alunos tem me impulsionado a
continuar cada vez mais a ministrar aulas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 4 de 122
Por fim, sou coautor do Livro Missão Aprovação, publicado pela
Editora Saraiva, que conta 10 histórias de sucesso em concursos públicos.
Quem sabe algumas dessas histórias não podem inspirar você em sua
trajetória? Conheça a obra!
do nosso curso?
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 5 de 122
CONTEÚDO PROGRAMÁTICO
Nosso curso trará os exercícios na seguinte sequência:
Aula 00 1 Conceitos de Internet e intranet. 2 Conceitos básicos e
modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
Aula 01 5 Noções básicas de ferramentas e aplicativos de navegação
e correio eletrônico
Aula 02 4 Conceitos e modos de utilização de sistemas operacionais
Windows.
Aula 03 3 Conceitos e modos de utilização de aplicativos para edição
de textos, planilhas e apresentações utilizando-se a suíte de escritório
LibreOffice.
Aula 04 6 Noções básicas de segurança e proteção: vírus, worms e
derivados.
Pois bem, sem mais delongas, comecemos com os conceitos
fundamentais de informática (o que pode ser muita coisa!).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 6 de 122
REDES
1 (CESPE CADE Nível Médio - 2014) Tamanho físico,
tecnologia de transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
Correto.
As redes podem ser classificadas por tamanho físico:
LAN Local Area Network rede de área local uma casa, um
prédio
MAN Metropolitan Area Network rede de área metropolitana
uma cidade, um campus universitário
WAN Wide Area Network - rede de área ampla um estado, um
país, o mundo inteiro
Classificação por tecnologia de transmissão:
Rede de Fibra Ótica
Rede 3G
Rede LTE (4G)
Rede Ethernet (cabo azul)
Classificação por topologias:
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer. Quando feita com o famoso cabo azul (redes
Ethernet), tal cabo é denominado de cross-over. Destaco que as placas
de redes mais modernas já sabem diferenciar uma conexão ponto-a-
ponto de uma conexão convencional (autosensing), não sendo mais
necessário a utilização de um cabo próprio para tal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 122
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.
Topologia em barramento.
Como vantagens, a topologia barramento apresenta a facilidade de
instalação, e a menor quantidade de cabeamento necessária (baixo
custo). Por outro lado, o acréscimo de novos pontos à rede afeta
diretamente a performance da mesma.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação
fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. É possível usar
anéis múltiplos para aumentar a confiabilidade e o desempenho.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 122
Topologia em anel.
De uma certa forma, a rede em anel lida bem com o acréscimo de
novos usuários na rede, sem impacto significativo na performance.
Porém, a falha de um nó na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE
TOPOLOGIA VANTAGENS DESVANTAGENS
PONTO A
PONTO
Baixíssimo custo Pequena e limitada
BARRAMENTO Facilidade de instalação Queda de qualidade com o
acréscimo de novos usuários
ANEL Performance equilibrada para
todos os usuários
Baixa tolerância a falhas. A
queda de um ponto paralisa
toda a rede
Dificuldade de localização do
ponto de falha
ESTRELA Fácil localização de problemas
Facilidade de modificação da
O nó concentrador é um ponto
vulnerável da rede
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 10 de 122
rede Custos mais elevados que a
topologia barramento
ÁRVORE Facilidade de manutenção do
sistema
Dependência do nó
hierarquicamente superior
FULL MESHED Altamente confiável Altamente redundante (custos
elevados)
2 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Quando possível, deve-se optar por conexão a rede
sem fio, a qual não é vulnerável a técnicas de invasão e representa o
meio de acesso à Internet mais popular e seguro.
Errado! Essa s
fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal
de contas, quando alguém descobre uma senha de uma rede sem fio e a
invade com fins maliciosos, é muito difícil descobrir a localização do
invasor. Quando a rede está sem senha, então.... é proteção zero!
3 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Os cookies são arquivos gravados no computador do
usuário utilizados pelos servidores web para gravar informações de
navegação na Internet.
Correto. Cookies são dados gravados no computador do cliente
para guardar informações que possam ser úteis na conexão de um
servidor HTTP, guardando preferências do usuário, ou mesmo evitando
que o usuário tenha que redigitar sua senha quando volta naquele site.
4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma
como os computadores nomeiam os arquivos envolvidos nesse processo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 11 de 122
Errado! Se os computadores, por exemplo, forem de sistemas
operacionais diferentes, como Linux e Windows, símbolos não aceitos em
um sistema operacional serão substituídos por símbolos neutros pelo
outro sistema operacional, e vice-versa.
5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede
que utiliza o modelo cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma mesma empresa.
Correto. Um servidor é um computador cujas configurações de
hardware e software são definidas especialmente para que ele possa
fornecer serviços a uma rede de computadores.
Servidor = prover serviços.
Alguns tipos ou finalidades de servidores são:
Servidor de arquivos: armazenar arquivos de diversos usuários.
Servidor web: hospedar uma página web (site).
Servidor de e-mail: armazenamento, envio e recebimento de
mensagens de correio eletrônico.
Servidor de impressão: controla pedidos de impressão de arquivos
dos diversos clientes.
Servidor de banco de dados: possui e manipula informações contidas
em um banco de dados
Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa.
6 (CESPE CADE Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.
Errado! Modelos cliente/servidor servem justamente para que o
servidor esteja isolado dos clientes, inclusive fisicamente. Quando você
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 122
acessa o site do Estratégia na Internet, ele está no mesmo local que você
ou bem longe? Rs.
7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-
papo, dispõem de ambiente on-line para discussão em tempo real entre
os membros cadastrados.
Errado! Fóruns ou listas de discussão não são salas de chat
(conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as
pessoas deixam as suas mensagens na página, e quem quiser responder
o faz quando estiver online. Isso não acontece, necessariamente, em
tempo real.
8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias
estão envolvidas na ligação de computadores em redes, o que gera uma
pluralidade de combinações de redes.
Correto. Frase mais genérica impossível. Esse tipo de sentença
quase sempre é correta.
9 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública. Bom momento para revisarmos Internet, Intranet e Extranet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 13 de 122
A Internet é a rede mundial de computadores, composta por todos
os computadores do mundo ligados em rede. Seu funcionamento é
baseado na Pilha de Protocolos TCP/IP.
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de
protocolos do TCP/IP.
Entretanto, é possível isolar um conjunto de computadores da
Internet. É muito comum que empresas, universidades e órgãos públicos
criem redes privadas, com as mesmas características da Internet, porém,
isoladas da rede mundial, de modo que os serviços ofertados por esse
conjunto de computadores fiquem restritos entre eles mesmos. São as
chamadas Intranets. Se você já trabalhou em uma empresa ou órgão
público com rede própria, sabe do que estou falando.
Contudo, essas mesmas instituições podem possibilitar o acesso às
Intranets por computadores externos à Intranet, ou seja, via Internet. Às
vezes, é conveniente ou necessário que usuários possam acessar
determinados serviços da empresa remotamente, seja de casa, ou de um
smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode
ser conveniente estender seus serviços internos a parceiros,
fornecedores, filiais, ou clientes, com o objetivo de melhorar sua
comunicação, mantendo-a restrita ao universo exterior.
Tal acesso é possibilitado pelo que chamados de Extranet. Via de
regra, esse acesso é possibilitado mediante a utilização de login e senha,
ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 122
recebe um endereço IP dentro da Intranet da empresa, mesmo estando
fora dela.
Internet, Extranet e Intranet: ilustração
10 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os
protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para
transferência de arquivos na Internet, que deve ser configurado de forma
diferenciado quando utilizado na intranet, é o IN-FTP (file transfer
protocol-intranet).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 15 de 122
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em
uma extranet podem acessar os aplicativos internos dessa rede por meio
da utilização de smartphones, via browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
13 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma
rede de computadores consiste, tecnicamente, no meio físico por onde os
dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra
óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 16 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que pareça
livre de erros de transmissão não detectados para a camada de rede.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino.
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de rede e
assegurar que todos os fragmentos chegarão corretamente à outra
extremidade.
Sessão: A camada de sessão permite que os usuários de diferentes
máquinas estabeleçam sessões entre eles.
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas.
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da aplicação.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 17 de 122
Portanto, o meio pelo qual os dados trafegam é a camada física.
14 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local
area network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma
rede, seja lá qual for o seu tamanho, não possui relação com o alcance
físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é
possível desfrutar da Internet com velocidades elevadas, como 100Mbps,
por meio de provedores de Internet com fibra ótica.
15 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos
na qual a Internet funciona, é dividido em camadas específicas, cada uma
com características próprias. Por meio do TCP/IP, é possível, em conjunto
com as aplicações, navegar na Internet e enviar correio eletrônico.
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a
utilização da Internet como a conhecemos.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 18 de 122
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do
TCP/IP.
16 (CESPE MPE/PI Técnico Ministerial Informática -
2011) WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
Talvez esse seja um bom momento para revisarmos alguns
protocolos de rede:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 19 de 122
HTTP: O HyperText Transfer Protocol, ou Protocolo de
Transferência de Hipertexto, talvez seja o protocolo mais conhecido
por todos. Afinal, o HTTP é o protocolo base para a comunicação na World
Wide Web (www). É ele que transfere o conteúdo das páginas web para
os navegadores (Browsers). Utiliza a porta 80.
Aproveitando a abordagem dos navegadores, podemos destacar
ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de
Recursos, que é o endereço de um recurso na web. Na prática, é o
endereço que digitamos no navegador de Internet, no seguinte formato:
protocolo://máquina/caminho/recurso
Por ser o mais utilizado na web, é comum que os endereços web
iniciem com http://. Por convenção, a sequência www ainda é a mais
utilizada no mundo para iniciar o endereço de uma máquina na Internet,
embora já não seja mais obrigatória.
HTTPS: O HyperText Transfer Protocol Secure é a
implementação do HTTP aliado a uma camada de segurança, por meio da
utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security Segurança da Camada de Transporte). O HTTPS,
invariavelmente, é utilizado em endereços web que trafegam informações
sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta
443.
Os sites que utilizam https, além do nome do próprio protocolo,
mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que não utilizam https para o envio de senhas ou dados
bancários.
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.
FTP: O File Transfer Protocol, ou Protocolo de Transferência de
Arquivos, é um protocolo voltado exclusivamente para a transferência de
dados pela web. Na época da internet discada, Quando as velocidades de
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 20 de 122
acesso à web eram muito baixas, este protocolo era uma boa solução
para transferência de arquivos em velocidades superiores ao protocolo
HTTP, pois utiliza duas portas: a 20, para a transferência propriamente
dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais,
embora ainda exista, perdeu importância, pois o HTTP tem atendido
satisfatoriamente à atividade de transferir arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de
Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência
de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte.
IMAP: O Internet Message Access Protocol, ou Protocolo de
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura.
IP: O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.
O protocolo IP possui um esquema de endereçamento parecido com
os números de telefone. Assim como qualquer telefone, no mundo todo, é
único (considerando o DDD e o código de país), cada computador ligado
na internet possui um número único, que é chamado de endereço IP ou
número IP. Esse número serve para identificar o computador na internet.
Se você precisar conversar com alguém pela internet, basta mandar
mensagens endereçadas ao endereço IP do computador da pessoa.
Se você estiver em um computador com acesso à Internet, acesse
http://meuip.datahouse.com.br/, e veja o seu endereço numérico no
formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 122
seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada
de Rede) enviado pela Internet para este endereço chegará à sua
máquina, caso esteja online.
17 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! Nada impede que redes metropolitanas utilizem redes sem
fio. Essa classificação (arcaica) em LAN, MAN e WAN é baseada no seu
tamanho, e não no tipo de equipamento utilizado.
18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia
de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia
em anel, há um computador central chamado token, que é responsável
por gerenciar a comunicação entre os nós.
Errado! Na topologia em anel, o token é
que é transmitido pela rede. Nessa topologia, apenas pode transmitir
quem estiver com o token, o que evita colisão. Além disso, o token
-as ao destinarátio correto.
19 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 122
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
20 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet,
utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que
possibilita a transferência de arquivos, autenticação de usuários e o
gerenciamento de arquivos e diretórios.
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 23 de 122
Errada! Questão no mínimo incompleta. Primeiro, é preciso que a
provedor de Internet disponibilize a banda larga. E, claro, que o modem
fornecido pelo provedor, instalado na residência, também suporte banda
larga, bem como o computador do usuário final.
23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o
endereço que o usuário esteja acessando se inicie por ftp://, o navegador
Internet Explorer usará o protocolo de transferência de arquivos ftp.
Correto.
24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um
proxy configurado na rede, a navegação na intranet e na Internet será
bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo
http.
Errado! Um proxy nada mais é do que um servidor intermediário.
seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma
maneira eficaz de controlar o fluxo de uma rede.
Visto de fora da rede interna, toda máquina que acessa a internet
possui o endereço IP estabelecido pelo proxy.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 24 de 122
Entretanto, é errado afirmar que o proxy bloqueia o http por padrão.
Se isso fosse verdade, não seria possível visualizar nenhuma página
web. Além disso, o proxy não impõe restrições à intranet.
25 (CESPE SEGER/ES Todos os cargos - 2010) Se um
usuário quiser enviar e receber correio eletrônico, o uso de uma interface
de webmail poderá permitir que as mensagens desse usuário fiquem
armazenadas no servidor de webmail.
Correto. O acesso aos webmails ocorre via navegador de internet, e
as mensagens permanecem armazenadas no servidor de email.
26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma
tecnologia para comunicação de voz utilizada em intranet é a de Voz
sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente
ligações telefônicas externas, mas não ligações internas (ramais
convencionais).
Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP
nas empresas para aproveitar a infraestrutura de rede já existente, de
modo que as ligações convencionais sejam gratuitas. Porém, não há
impedimento para realizar ligações telefônicas externas, uma vez que a
central telefônica VoIP é capaz de comutar chamadas como uma central
telefônica convencional.
Além disso, chamadas VoIP (internas) podem desfrutar de recursos
mais avançados, como identificação de chamadas sem necessidade de
criar uma agenda no telefone, chamadas de vídeo, etc.
27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na
utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o
certificado digital para conexão https do webmail em questão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 25 de 122
Correto. Nos navegadores, essas informações aparecem em um
cadeado, na barra de endereço.
28 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou
WLAN, conforme a configuração usada, permite a conexão com o ponto
de acesso à Internet, com ou sem o uso de proteção dos dados mediante
criptografia.
Correto.
29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
Errado! Uniform Resource Locator é o endereço de um recurso,
ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do
site do Estratégia é www.estrategiaconcursos.com.br. Não é um
repositório.
30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) Quando um cliente envia uma solicitação a um servidor, o
navegador pesquisa o diretório de cookies para encontrar um cookie
previamente transmitido por esse servidor. Se encontrado, o cookie será
incluído na solicitação.
Correto. Os cookies servem para que você não precise digitar
novamente uma senha, quando entrar em um site, ou para que o site
mostre algumas das suas preferências, como os últimos produtos que
você visualizou, em um site de compras, por exemplo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 26 de 122
31 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
usuário que esteja conectado à Internet e pretenda criar um grupo de
discussões no Google poderá concretizar essa pretensão mediante a
execução sucessiva dos seguintes procedimentos: acessar a página inicial
de Grupos do Google; fazer login na sua conta do Google; inserir o nome
de grupo desejado, o seu endereço de email e a lista de membros para
iniciar o processo de criação do grupo; adicionar os membros ao grupo.
Correto. Conhecimento adquirido no cotidiano.
32 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
parâmetro utilizado para aferir o desempenho das redes é a largura em
banda, que pode ser empregada em dois contextos diferentes, tendo duas
maneiras de medição: largura de banda em hertz e largura de banda em
bits por segundo.
Correto. A largura de banda em Hertz refere-se à largura da faixa
de frequência pela qual os dados são enviados. Por exemplo, uma rede
sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal.
Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a
faixa de frequência real é de 2422 a 2442Mhz.
Já a largura de banda em bits por segundo mede diretamente a
velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui
velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000
bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar
6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede
poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um
megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria
a velocidade real de um roteador doméstico comum? Quando a gente
subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma
rede sem fio mal chega a 4MB/s!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 27 de 122
33 (CESPE Polícia Federal Agente - 2012) Se o certificado
digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá
escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a
conexão, pois o Google Chrome trabalha somente com certificados de até
796 bits.
Errada! Todos os principais navegadores do mercado suportam
certificados que trabalham com chaves RSA de 2048 bits. Mais
informações sobre isso na aula de Segurança da Informação.
34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da
organização, uma vez que as intranets são privativas.
Errado! A intranet não é obrigatoriamente privativa, podendo sim
prover acesso (mesmo que limitado) à internet. Acho até que seja uma
questão passível de anulação, uma vez que toda intranet não é obrigada a
fornecer acesso à internet. Coisas do CESPE...
35 (CESPE TJ/AC Técnico em Informática - 2013) Todo
acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS,
diferente da Internet onde há vários protocolos disponíveis.
Errado! Não necessariamente. Isso até pode ser verdade, se o
HTTPS for implementado para toda a intranet, mas não existe essa
obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem
problemas.
36 (CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 28 de 122
Correto. A pilha de protocolos TCP/IP permite que computadores
com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de
forma transparente. Ainda, não importando se estão em uma rede com ou
sem fio, ou via 3G...
37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio -
2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de
banda larga e geralmente é oferecida por empresas de telefonia fixa.
Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica
para a transmissão de dados.
38 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma lista de distribuição, ou mailing list, é um recurso da
Internet que permite, por meio de correio eletrônico, que diversos
usuários recebam e enviem mensagens para uma lista, cujas assinaturas
são gerenciadas por um servidor de listas.
Certo.
39 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
Certo. É o http, https, ou ftp, que antecede o endereço web.
40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7
2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço
eletrônico não factível, visto que o protocolo FTP não é empregado em
intranet, sendo utilizado apenas para transferência de dados na Internet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 29 de 122
Errado! Não há impedimento para a utilização de FTP em intranet.
41 (CESPE SAEB Todos os cargos - 2012) Gateway é um
software para rede de computadores utilizado para prover acesso à Web
por meio dos protocolos HTTP ou HTTPS.
Errado! Gateway, ou ponte de ligação, é uma máquina
intermediária geralmente destinada a interligar redes, separar domínios,
ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
roteadores e firewalls, já que ambos servem de intermediários entre o
utilizador e a rede. Um proxy também pode ser interpretado como um
gateway, uma vez que também funciona como intermediário.
42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível
configurar vários equipamentos de redes, como switches, pontes e HUBs.
Correto.
43 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) Programas disponibilizados na intranet de uma empresa podem
ser acessados de qualquer local físico interno ou externo à empresa,
desde que os usuários tenham uma senha específica para essa finalidade.
Errado! Programas disponibilizados na intranet de uma empresa são
acessados somente dentro da empresa. Caso esses programas sejam
disponibilizados na extranet, aí sim poderão ser acessados de fora da
mesma, provavelmente mediante utilização de senha, de modo a tornar o
acesso seguro.
44 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) O SafeSearch é um recurso configurável do Google para impedir
que sejam listados, como resultado da pesquisa, links de sítios suspeitos.
Correto. Saiba mais em http://www.google.com/preferences.
45 (CESPE CNJ Técnico Judiciário Área Administrativa -
2013) Por meio da opção Diagnosticar problema de conexão, do
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 30 de 122
Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção
informa se ele está ou não no ar no momento da tentativa de acesso.
Errado! Diagnosticar problemas da conexão verificará problemas
locais que impedem seu acesso à Internet, e não problemas o site que,
eventualmente, você esteja tentando acessar.
46 (CESPE Polícia Federal Escrivão - 2013) Se uma
impressora estiver compartilhada em uma intranet por meio de um
endereço IP, então, para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização dessa tecnologia de
impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.
Errado!
não existe restrição de impressão a arquivos PDF. De vez em quando a
47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma
intranet, for disponibilizado um portal de informações acessível por meio
de um navegador, será possível acessar esse portal fazendo-se uso dos
protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Correto. Nas partes da comunicação que houver sido implementada
a certificação digital, teremos tráfego sobre HTTPS; no restante da
intranet, HTTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 122
48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor
proxy responder na porta 80 e a conexão passar por um firewall de rede,
então o firewall deverá permitir conexões de saída da estação do usuário
com a porta 80 de destino no endereço do proxy.
Correto. Normalmente, ninguém configura firewall para bloquear a
porta 80. Se isso acontecer, não será possível visualizar nenhuma página
web em HTTP.
49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
Errado! Usar um proxy apenas obriga o navegador a acessar a web
passando sempre pela máquina de proxy, se sujeitando aos filtros que
ele, porventura, estabeleça.
50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia
do arquivo será salva no computador em uso.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 32 de 122
Correto.
51 (CESPE ANS Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não
deve haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008,
os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao
Governo Brasileiro) podem ser precedidos da sigla do estado
correspondente, mediante autorização do Ministério do Planejamento.
Veja mais em http://www.cgi.br/regulamentacao/resolucao2008-
008.htm, em especial o artigo 14.
52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler
emails utilizando-se o Webmail, essa interface não possibilita o download
de arquivos anexos às mensagens.
Errado! Os Webmails permitem normalmente que você baixe
arquivos anexos, como o Gmail e o Outlook acessados por navegador
web.
53 (CESPE Polícia Federal Agente - 2014) Os protocolos
programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede são específicos para cada
sistema operacional.
Errado! Os protocolos de rede possibilitam a comunicação entre
dispositivos de diferente natureza, sejam eles computadores, celulares,
servidores, utilizando Windows, Linux, Android, iOS...
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 33 de 122
54 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! É possível utilizar tecnologias de transmissão sem fio
(satélital, por exemplo) para interligar cidades distantes.
55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo
que seja uma rede privada de determinado órgão ou empresa destinada a
compartilhar informações confidenciais, uma intranet poderá ser acessada
por um computador remoto localizado na rede mundial de computadores,
a Internet.
Correto. Por meio da Extranet é possível disponibilizar a intranet a
computadores remotos localizados na Internet.
56 (CESPE TRE/GO Técnico de Controle Externo 2015) O
endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.
Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado
por dígitos hexadecimais, mas são divididos em 8 grupos com quatro
dígitos cada (16 bits por grupo).
57 (CESPE STJ Técnico Judiciário 2015) A topologia física
de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores
envolvidos. Quanto a essa topologia, as redes são classificadas em
homogêneas e heterogêneas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 34 de 122
Errado! Topologias físicas e lógicas remetem a barramento, anel,
estrela, ponto-a-ponto.... homogêneas e heterogêneas são conceitos fora
de contexto aqui.
HARDWARE E SOFTWARE
1ª Questão) (CESPE ANTAQ Analista Administrativo
Infraestrutura de TI 2014) Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para o
desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.
Errada! Na
de ambas as filosofias, o chamado RCISC. Os processadores considerados
RISC utilizam algumas instruções complexas, bem como os processadores
CISC utilizam algumas instruções reduzidas.
2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Na organização de um sistema computacional em que
se utilizam dispositivos de entrada e saída, uma das funções da interface
controladora é a de seletor e decodificador de endereços.
Correto. O controlador seleciona e decodifica endereços, sendo um
3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Em uma arquitetura computacional, o tamanho da
instrução, em bits, influencia diretamente o desenvolvimento da
implementação e a organização dos bancos registradores.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 35 de 122
Correto. A depender do tamanho das instruções e das operações a
serem realizadas, os registradores serão organizados e implementados de
modo a otimizar a performance da CPU.
4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC
(complex instruction set computer) procura minimizar o número de ciclos
para que uma instrução seja executada, e aumenta, em contrapartida, o
número de instruções por programa.
Errada! A abordagem CISC prevê instruções complexas. Ou seja, os
programas possuem menor número de instruções, porém, que levam
mais ciclos para serem executadas. A abordagem RISC, que usa
instruções simples, costuma possuir mais instruções por programa, mas
que usam poucos ciclos da CPU por instrução.
5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A arquitetura RISC (reduced
instruction set computer) busca reduzir o número de ciclos necessários
para que uma instrução seja executada, sendo amplamente utilizada em
processadores que têm por base o conjunto de instruções x86, desde as
primeiras versões desses processadores.
Errada! A abordagem RISC realmente reduz o número de ciclos para
que uma instrução seja executada. Porém, a arquitetura x86 adota a
arquitetura CISC em suas primeiras versões, e RCISC em seus
processadores mais modernos.
6ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) A memória cache tem a função de acelerar a
transferência de informações entre a unidade central de processamento e
a memória principal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 36 de 122
Correto. Partindo do princípio que a memória cache integra a
memória principal do computador, a transferência de informações entre a
CPU e a memória principal é muito mais rápida do que se existisse
somente a memória RAM.
7ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) Bit é a menor unidade de informação com
capacidade de armazenamento em um computador.
Correto. E um byte possui 8 bits.
8ª Questão) (CESPE Ministério da Saúde Analista 2013)
Processadores SPARC fazem uso da arquitetura CISC.
Errada! Os processadores RISC são o Alpha, da DEC, o Sparc, da
SUN, e o Power PC, da IBM, enquanto processadores comerciais da
Intel e AMD são considerados CISC.
9ª Questão) (CESPE Ministério da Saúde Analista 2013) A
arquitetura RISC possui um conjunto de instruções menor que o CISC;
em consequência disso, o sistema que utiliza a arquitetura RISC produz
resultados com menor desempenho que um sistema que utilize CISC.
Errada! O RISC possui um conjunto de instruções simples e
reduzido; por conta disso, as instruções operam diretamente sobre o
hardware, e a performance é maior do que no CISC.
O CISC, por possuir instruções complexas, requer um interpretador
de instruções, o que diminui a performance, se comparado ao RISC.
10ª Questão) (CESPE SERPRO Analista Suporte Técnico
2013) Processadores RISC e CISC diferem, fundamentalmente, no
tamanho e na complexidade do conjunto de instruções.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 37 de 122
Correto.
(CESPE ECT Analista de Correios Analista de
Sistemas/Produção - 2011)
Considerando a figura acima, julgue os itens a seguir, acerca da
organização e da arquitetura de computadores.
11ª Questão) Os bancos de registradores são áreas de
armazenamento que, em geral, suportam vários acessos
simultâneos; os dados neles armazenados podem ser acessados
mais rapidamente que os armazenados no sistema de memória,
podendo o processador, por exemplo, acessar, ao mesmo tempo,
todas as entradas do banco de registradores em vez de obtê-las
uma de cada vez.
Correto. Os registradores são fundamentais na arquitetura, uma vez
que seu acesso é muito mais veloz do que o acesso à memória.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 38 de 122
12ª Questão) A técnica de pipeline, criada para acelerar a
velocidade de operação dos dispositivos de E/S, possibilita que
um processador execute diversas instruções sobrepostas, de
modo que mais instruções possam ser executadas no mesmo
período de tempo.
Errada! Essa é pra pegar quem está distraído. O pipeline, como a
própria questão descreve, é um recurso do processador, que acelera a
velocidade de operação da CPU! Nada se relaciona com os dispositivos de
entrada/saída. Atenção!
13ª Questão) Em um ambiente de multiprogramação no qual a
quantidade de programas executados no computador seja muito
elevada, aproximando-se do número de comutações de contexto
executadas por segundo, os usuários não percebem os intervalos
de tempo de progresso na execução de determinado programa,
uma vez que a taxa de progresso é superior à verificada se eles
tivessem a máquina somente para si.
Errada! Com muitos programas executados simultaneamente, a
comutação de contexto também demora mais. Assim, o usuário começa a
14ª Questão) Se o computador tem apenas um barramento de
entrada/saída (E/S), todos os dispositivos conectados ao
processador compartilham a largura de banda do barramento. Em
razão disso, essa arquitetura pode apresentar limitação no que se
refere ao desempenho do computador.
Correto. E/S sempre foi um gargalo na arquitetura de
computadores.
15ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São componentes de alto nível de um computador:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 39 de 122
contador de programa, registrador de instruções, registrador de
endereçamento à memória, registrador temporário de dados, registrador
de endereçamento de entrada/saída (E/S) e registrador de
armazenamento temporário de dados de E/S.
Errada! Esses componentes são de baixo nível. Os elementos citados
estão corretos.
16ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) O termo arquitetura de um computador refere-se aos
atributos de um sistema que são visíveis para o programador ou, em
outras palavras, aos atributos que têm impacto direto sobre a execução
lógica de um programa. O termo organização de um computador refere-
se às unidades operacionais e suas interconexões que implementam as
especificações de sua arquitetura.
Correto.
17ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São funções básicas de um computador:
processamento de dados, armazenamento de dados, transferência de
dados e controle. São componentes estruturais de um computador:
unidade central de processamento, memória principal, dispositivos de
entrada e saída e sistemas de interconexão.
Correto.
18ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A principal distinção entre as
arquiteturas RISC e CISC reside no fato de que, na arquitetura
RISC, as instruções são guardadas no próprio processador, o que
facilita a programação, visto que ela já dispõe de todas as
instruções necessárias para a execução dos programas, enquanto,
na arquitetura CISC, apenas as instruções simples devem ser
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 40 de 122
combinadas pelo programador para a realização de tarefas mais
complexas.
Errada! O CESPE inverteu as descrições! No CISC (Complex
Instruction Set Computer), o processador contém uma micro
programação (conjunto de instruções) guardada em seu interior, para
poder receber as instruções dos programas e executá-las. No
RISC(Reduced Instruction Set Computer), as operações são todas
simples, e elas precisam ser combinadas pelo programador para realizar
tarefas mais complexas.
Resumindo RISC e CISC:
19ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA
correspondem a padrões antigos que possuíam a controladora dentro do
dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas
taxas de transmissão alcançam até 150 MBps.
Correto.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 41 de 122
20ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A alta capacidade de processamento,
obtida por meio de registradores para a execução das instruções de um
programa, é uma característica encontrada na mais recente geração de
computadores. Nesse tipo de processamento, os dados são movidos dos
registros para a memória principal, onde as instruções são executadas,
para depois retornarem aos registros.
Errada! Opa! Você precisa mover os dados da memória principal
para os registros, executar as instruções, e aí sim retornar os dados para
a memória principal. Não houve menção à memória cache no processo,
mas a alternativa está errada de qualquer forma...
21ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Se um computador é de 16 bits e
outro é de 32 bits, significa que esses computadores adotam células de
memória com tamanho de 16 e 32 bits, respectivamente.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
22ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Para se representar o número
decimal 524.288 em binário, são necessários 19 bits.
Errada! Realmente 2^19 é 524.288, mas ainda é necessário mais
um bit para indicar que o número é positivo. Portanto, 20 bits. Duro é
fazer essa conta de cabeça durante uma prova...
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 42 de 122
23ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Na área de arquitetura de
computadores, o espaço de endereçamento determina a capacidade de
um processador acessar um número máximo de células da memória,
então um processador que manipula endereços de E bits é capaz de
acessar, no máximo, E² células de memória.
Errada! Na verdade, seriam 2 elevada a E células de memória, pois
será possível representar 2 elevada a E posições de memória com os E
bits do endereço.
24ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O barramento USB (universal serial bus) permite a
conexão de muitos periféricos simultaneamente ao barramento. Tal
barramento está ligado à placa-mãe por uma única conexão.
Correto. Pouca gente sabe disso, mas conectar vários dispositivos
USB em um computador, e utilizá-los simultaneamente prejudica a
performance de todos os dispositivos, pois compartilham um mesmo
barramento.
25ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O número de bits de um computador por
exemplo, uma máquina de 32 bits representa o tamanho da célula de
memória desse computador.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 43 de 122
26ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) No gerenciamento de memória virtual,
um sistema operacional pode ter uma parte dos espaços de
endereçamento atribuída à memória principal e outra ao disco rígido,
sendo possível alternar o uso desses espaços de acordo com a
necessidade de gerenciamento e uso.
Correto. Esse é o funcionamento básico de um SO que utiliza
memória virtual.
27ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) A memória principal funciona como
memória intermediária para a memória cache sempre que se fizer
necessário implementar cache em dois níveis.
Errada! O cache em dois níveis, L1 e L2, não utilizam a memória
principal como intermediário. A memória cache que é uma intermediária
entre a memória principal e os registradores.
28ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Um microcomputador contém um
conjunto de circuitos integrados, que são gerenciados para realizar
processamento e armazenamento. O BIOS (basic input output system) é
o circuito que gerencia praticamente todo o funcionamento da placa-mãe.
Ele tem a responsabilidade de manter todas as informações necessárias
ao reconhecimento de hardware.
Errada! O sistema operacional é que precisa reconhecer o hardware,
por meio da instalação de drivers. A BIOS, embora cada vez mais
reconheça hardware, o faz de maneira simplória, apenas para estabelecer
a comunicação necessária com o dispositivo. Por exemplo, cito as BIOS
que passaram a reconhecer o mouse, para utilizá-lo em seu menu
principal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 122
29ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido
com o propósito de acelerar as transferências de dados do vídeo para a
memória. Trata-se, pois, de uma interface que permite a comunicação
direta do adaptador de vídeo com a memória RAM.
Correto. Pena que já ficou ultrapassado, com o advento da PCI
Express.
30ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Em um computador com 64K
células de memória, instruções de um operando, e um conjunto de 256
instruções de máquina, em que cada instrução tenha o tamanho de uma
célula, que é o mesmo tamanho da palavra do sistema, as instruções que
trabalham com o modo de endereçamento direto nessa máquina devem
ter 16 bits de tamanho.
Errada! Se são 64k células de memória (2^16), são necessários
16bits de tamanho apenas para endereçar a memória. Como são 256
(2^8) instruções, são necessários 8 bits para a instrução. Logo,
instruções com endereçamento direto necessitarão de 24 bits (instrução
+ endereço), e não os 16 bits da assertiva.
31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras funções, o barramento com
seus canais de comunicação interliga os vários componentes de um
sistema de computação.
Correto. O barramento é o conjunto de linhas de comunicação que
interliga os componentes de um sistema de computação.
32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) São características de arquiteturas RISC:
mudança da complexidade do software para o hardware; diminuição do
tamanho do código, em troca de um maior número de ciclos por
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 45 de 122
instrução; modos de endereçamento simples que permitem somente que
as funções LOAD e STORE acessem a memória, com todas as outras
operações do tipo registro-registro.
Errada! Segue outro comparativo!
Daí você percebe que a pegadinha é afirmar que o código RISC é
menor, com mais ciclos de instrução. Instruções RISC, via de regra, serão
maiores que a CISC, dada uma mesma tarefa, uma vez que uma
operação complexa em CISC precisará ser escrita em muito mais linhas
de código RISC.
33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As arquiteturas multicore replicam grupos de
blocos funcionais do processador, motivadas por problemas como
sobreaquecimento e alto consumo presentes em arquiteturas de núcleo
único.
Correto.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 46 de 122
34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) A principal função do clock é prover a base de
tempo para o relógio de tempo real.
Errada! O clock tem por objetivo sincronizar as atividades dos
dispositivos. Até parece que você compra um computador de clock
poderoso para que o relógio funcione melhor....
35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As memórias RAM dinâmicas perdem seu
conteúdo depois de determinado tempo. Dessa forma, precisam ser
refrescadas, isto é, acessadas, para evitar perda de informação essa
ação é realizada de forma transparente ao usuário, pelo sistema de
memória.
Correto.
36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Há dois tipos de memória RAM, de acesso
aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato,
porém não tão rápido. Dessa forma, a RAM estática é usada como
memória cache enquanto a dinâmica é usada como memória principal.
Correto. A RAM estática é a memória cache, cujo tamanho impacta
bastante o preço final do computador, e a dinâmica é a memória DRAM
tradicional. Eu escolho computador para comprar pelo tamanho do cache,
e não da RAM tradicional... e você?
37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras, o PCI Express oferece as
seguintes vantagens sobre PCI: usa tecnologia serial provendo
performance escalável; alta banda passante; link ponto a ponto para cada
dispositivo em vez de um barramento compartilhado.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 47 de 122
Correto. É o padrão atual, em tecnologia de vídeo.
38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) O barramento AGP impede, para a execução de
operações complexas, o acesso à memória principal diretamente.
Errada! Uma das vantagens do AGP, quando surgiu, justamente era
o de fornecer acesso direto entre o controlador de vídeo e a memória
RAM.
39ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) SATA consiste em um barramento serial, por meio
do qual se transmite um único bit por vez em cada sentido. Nesse
processo, são eliminados problemas de sincronização e interferência
encontrados nas interfaces paralelas, possibilitando a utilização de
frequências mais altas.
Correto. Serial ATA explica suas características.
40ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) O procedimento de instalação de discos removíveis
é semelhante ao de instalação de discos fixos, devendo ser executado por
meio do recurso Adicionar ou remover programas, localizado no Painel de
controle do Windows.
Errada! Nem os discos removíveis (como os via USB) nem os fixos
são instalados pelo Painel de Controle. Os removíveis são detectados
automaticamente quando plugados, e os fixos, instalados com o
computador desligado, são configurados também automaticamente
durante a inicialização do computador.
41ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) A fonte de alimentação do computador, projetada
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 48 de 122
para transformar as tensões comuns da rede elétrica para níveis
compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão.
Correto. No estabilizador, a corrente ainda é alternada. Será a fonte
que fará a conversão AC/DC (boa banda!), para os níveis de voltagem da
placa-mãe e periféricos.
42ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) RISC e CISC são tecnologias que apresentam
soluções semelhantes para problemas de aproveitamento da memória,
um dos recursos de hardware mais escassos.
Errada! RISC e CISC tratam da maneira que o processador realiza
suas tarefas. Memória não é um recurso escasso, até smartphones
possuem memórias da ordem de GigaBytes. O gargalo do computador
tradicional ainda é a velocidade de acesso à RAM e aos discos (que
começou a ser vencido, com a tecnologia SSD).
43ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de
quartzo, denominado gerador de clock, que vibra alguns milhões de vezes
por segundo, com precisão quase absoluta. As vibrações desse cristal são
usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do
cristal, deve gerar determinado número de ciclos de processamento.
Correto.
EXERCÍCIOS COMENTADOS VÁRIAS BANCAS
1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005)
Para que sejam conectados entre si os computadores de um prédio, de
uma cidade ou de um país, respectivamente, devem ser utilizadas redes
dos tipos
a) LAN, WAN e LAN.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 49 de 122
b) LAN, MAN e WAN.
c) MAN, WAN e WAN.
d) WAN, LAN e LAN.
e) MAN, MAN e WAN.
Relembrando:
LAN local area network redes locais
MAN metropolitan area network redes metropolitanas
WAN - wide área network redes amplas, de alcance global
Voltando à questão, o pedido é razoavelmente simples.
Rede em um prédio : Local Area Network
Rede em uma cidade: Metropolitan Area Network
Rede em um país: Wide Área Network
Resposta certa, alternativa b).
2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário
Municipal I Tecnologia da Informação 2012) Sobre redes de
transmissão de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) de circuitos a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
Existem dois paradigmas de comunicação de dados, no contexto de
redes de computadores. A comutação de circuitos e a comutação de
pacotes.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 50 de 122
A comutação de circuitos possui fundamento similar à telefonia
fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre
passa pelo mesmo caminho. Tal caminho pode ser definido por um
circuito físico, ou por compartilhamento de um meio, utilizando
multiplexação.
Na comutação por pacotes, por sua vez, os pacotes podem seguir
vários caminhos diferentes para chegar ao destinatário, podendo,
inclusive, chegarem fora de ordem, pois serão reordenados na máquina
destino. É o paradigma que vigora na Internet.
Quanto às alternativas, reescreverei da maneira correta, para que
sirvam para estudo:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 51 de 122
a) de circuitos existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) e c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade seja utilizada em outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede. Correta! Ou
seja, pode ser que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
3ª Questão)(FCC TJ/PE Analista Judiciário Analista de
Suporte 2012) Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e
consecutivamente, a
a) Ethernet; topologias física em estrela e lógica em barramento;
rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede
LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela;
rede WAN; topologia full-meshed.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 52 de 122
d) Ethernet; topologias física em anel e lógica em barramento; rede
WAN; topologia full-meshed.
e) FDDI; topologias física em barramento e lógica em malha; rede
WLAN; topologia ponto a ponto.
Aproveitemos esta questão para relembrarmos algumas topologias
de redes.
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer.
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada e se outro computador tentar enviar outro
sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Topologia em barramento.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 53 de 122
Topologia em anel.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 54 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
Resolvendo o exercício:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet;
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica. É neste ponto
que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma
topologia estrela, na prática, o fluxo de dados ocorre como se a topologia
fosse a de um barramento
a todas as estações todos os dados que recebe. O roteador, esse sim
operando em um nível mais elevado do modelo OSI, redireciona os dados
recebidos apenas à estação de destino, funcionando logicamente também
como uma topologia estrela.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 55 de 122
HUB: aparência de estrela, funcionamento de barramento.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada. Uma definição
para WAN.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador. Hub-
and-spoke.
Resposta certa, alternativa a).
4ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Os níveis do modelo de referência
OSI são os seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação,
Segurança.
Relembrando!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 56 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação. Nesse caso, as questões mais comuns são a
voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade
de nanossegundos que um bit deve durar, o fato de a transmissão ser
realizada ou não nos dois sentidos simultaneamente, a forma como a
conexão inicial será estabelecida, etc.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que
pareça livre de erros de transmissão não detectados para a camada
de rede. Essa camada faz com que o transmissor divida os dados de
entrada em quadros de dados (frames). Ainda, estabelece um protocolo
de comunicação entre sistemas diretamente conectados, e estabelece
controle de fluxo, por meio da medição do buffer do receptor no momento
da transmissão, impedindo que uma quantidade excessiva de dados trave
um receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino. Essa camada
também determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego da rede e
prioridades. Falou-se em endereço IP, falou-se em camada de rede.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 57 de 122
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de
rede e assegurar que todos os fragmentos chegarão corretamente
à outra extremidade. Na recepção, ela une os segmentos e encaminha
à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e
correção de erros, sendo considerada a primeira camada fim-a-fim.
Sessão: A camada de sessão permite que os usuários de
diferentes máquinas estabeleçam sessões entre eles. Uma sessão
oferece diversos serviços, inclusive o controle de diálogo (mantendo o
controle de quem deve transmitir em cada momento), o gerenciamento
de token (impedindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a verificação
periódica de transmissões longas para permitir que elas continuem a
partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por
meio dela que o GetRight continuava seu download interrompido, na
época que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas, para tornar possível a
comunicação entre computadores com diferentes representações de
dados. Dessa forma, seu computador usando MSN no Windows conversa
com o seu colega que usa o Pidgin no Linux.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 58 de 122
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da
aplicação. Esta camada também disponibiliza os recursos (protocolo)
para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção
de e-mail através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação
(POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns
protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais
dos aplicativos.
Alternativa correta: letra d).
5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI
(Open Systems Interconnection) é composto por 7 camadas. Sobre as
funções destas camadas, assinale a alternativa correta.
de entregar os dados para as camadas superiores.
pacotes percorrerão no percurso entre o transmissor e o receptor.
c) A camada de apresentação realiza conversões para permitir a
interação entre computadores com diferentes representações de dados.
d) A camada de sessão é responsável pelo endereçamento dos
pacotes que serão transmitidos durante a vigência de uma sessão.
e) Na hierarquia de camadas do modelo OSI, a camada de rede se
posiciona entre a camada de transporte e a camada de sessão.
Interessante ver questões desse tipo. Emaranhar a definição da
camada com a descrição de outra é algo comum em provas.
a) Controle de fluxo não ocorre na camada física, mas sim no
enlace. Errada;
b) Quem define a rota é a camada de rede. Errada;
c) Certa!
d) Também camada de rede. Errada;
e) É a camada de transporte que fica entre a de rede e a de
sessão. Errada!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 59 de 122
Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em
frente!
6ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz
parte do modelo TCP/IP.
A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.
Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI:
A cama
Sessão e Apresentação do modelo OSI.
Alternativa e).
7ª Questão) (ESAF Auditor de Finanças e Controle
Infraestrutura de TI 2012) Os serviços de controle de diálogo,
gerenciamento de token e sincronização pertencem à camada de
a) Rede.
b) Enlace de Dados.
c) Sessão.
d) Apresentação.
e) Transporte.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 60 de 122
Perceba que nesta questão, recente, o texto do enunciado foi
extraído ipsis literis da definição da apostila. E se você lembrou da
sincronização (quando eu falei do GetRight, que fazia controle de sessão
para resumir downloads), vai marcar a letra c).
8ª Questão) (FCC TRF/4ª Região Analista Judiciário
Especialidade Informática 2010) Nas redes que utilizam o modelo
Open Systems Interconnection (OSI), o controle do congestionamento na
rede causado pelos pacotes na sub-rede que estão dividindo o mesmo
caminho pertence à camada
a) de enlace de dados.
b) de sessão.
c) de transporte.
d) de rede.
e) física.
A palavra-chave é pacotes. Vamos revisar?
O nível 1 (camada física) lida com bits;
O nível 2 (camada de enlace) trata com frames (quadros);
O nível 3 (camada de rede) lida com pacotes ou datagramas(IP);e
O nível 4 (camada de transporte) lida com segmentos(TCP).
Portanto, o controle do congestionamento de pacotes em uma sub-
rede que divide o mesmo caminho será realizado na camada de rede.
Resposta certa, alternativa d).
9ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Em relação a equipamentos de
interconexão de redes de computadores, é correto afirmar que
a) os roteadores comandam a rede de destino, ao conectar pacotes.
b) os roteadores usam a rede e o computador de destino, ao
encaminhar switches.
c) os roteadores usam o computador de destino, e não a rede de
destino, ao encaminhar um pacote.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 61 de 122
d) em uma rede TCP/IP, equipamentos especiais, chamados
roteadores IP, fornecem interconexão entre redes físicas.
e) em uma rede TCP/IP, computadores especiais, chamados switches
ethernet, fornecem interconexão entre pontos lógicos.
Relembrando os equipamentos!
Repetidores Como o nome diz, apenas repetem o sinal que
recebem, servindo para leva-los a locais que o sinal não chegaria sem a
utilização deste tipo de equipamento. Operam na camada 1 do modelo
OSI.
Hubs antes dos roteadores domésticos, eram utilizados hubs. O
hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI).
Cabia às camadas superiores filtrar os dados recebidos para identificar a
qual máquina conectada ao hub a informação pertencia. Típica utilização
Pontes as bridges operam na camada 2 do modelo OSI.
Basicamente, elas poderiam conectar duas ou mais LANs, e serem
analisando o endereço de destino do quadro (frame).
Switches também operante no nível 2 do modelo OSI. Entretanto,
enquanto as pontes separam duas redes, o switch pode ser utilizado para
redes estrela, direcionando ativamente o quadro para o endereço de
destino(o que requer um buffer para evitar perda de informação).
Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre
disputa por meio de transmissão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 62 de 122
Switch
Roteador opera no nível 3 do modelo OSI. É capaz de analisar o
cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais
adequada para encaminhá-lo.
Roteador. Quem nunca viu um desses?
Tendo bem estabelecidos os conceitos desses equipamentos, vamos
às alternativas. As letras a) e b) são absurdas, misturando conceitos de
forma desorganizada; a letra c) é incorreta, pois para o roteador todo
endereço é uma rede; a letra e) peca ao chamar um switch de
computador. Portanto, a letra d) é a correta. O switch ethernet nada
mais é do que um switch utilizado em redes Ethernet, assim como o
roteador IP é um roteador que opera em redes que utilizam IP. Essas
nomenclaturas não possuem nada em especial.
10ª Questão) (IPAD Prefeitura de Goiânia Administrador de
Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP,
analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não.
2. A transmissão de áudio e vídeo é feita basicamente usando o
protocolo TCP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 63 de 122
3. UDP confirma a entrega dos dados, apesar de não garantir a
ordem das entregas.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.
Bem, creio que você não tenha tido dúvidas quanto à retidão da
afirmativa 1.
A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é
feita predominantemente utilizando o protocolo UDP. Afinal, perdas de
informação nesse tipo de transmissão são toleráveis.
Por fim, quem confirma entrega de dados é o TCP. O UDP nem
garante a entrega, nem a ordem dos pacotes.
Portanto, a resposta a ser marcada é a alternativa d).
(CESPE Hemobrás Técnico de Informática - 2008)
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e
UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
Errado! O TCP é orientado a conexões e tem controle de fluxo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 64 de 122
(CESPE MPE/PI Técnico Ministerial Informática - 2011)
Com relação a conceitos de Internet e intranet, julgue os itens que se
seguem.
12 A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
13 WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
14 A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 65 de 122
15 A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
(CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e
intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito
interno de empresas, para que os empregados possam acessar
remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na
Internet, que deve ser configurado de forma diferenciado quando utilizado
na intranet, é o IN-FTP (file transfer protocol-intranet).
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto
com o protocolo POP3, que possibilita a transferência de arquivos,
autenticação de usuários e o gerenciamento de arquivos e diretórios.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 66 de 122
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
(CESPE EBC Cargo 4 - 2011)
18 Os usuários registrados em uma extranet podem acessar os
aplicativos internos dessa rede por meio da utilização de smartphones, via
browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
(CESPE SEGER/ES Todos os cargos - 2010)
19 Caso o endereço que o usuário esteja acessando se inicie por
ftp://, o navegador Internet Explorer usará o protocolo de transferência
de arquivos ftp.
Correto.
(CESPE Câmara dos Deputados 2012 Analista Legislativo:
Técnica Legislativa - 2012) Com relação a redes de computadores,
julgue os próximos itens.
20 A camada de enlace de uma rede de computadores consiste,
tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode
ser constituído de fios de cobre ou fibra óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 67 de 122
Modelo OSI.
O meio pelo qual os dados trafegam é a camada física.
21 Uma rede local (LAN local area network) é caracterizada por
abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa
rede permite que os dados trafeguem com taxas acima de 100 Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma
rede, seja lá qual for o seu tamanho, não possui relação com o alcance
físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é
possível desfrutar da Internet com velocidades elevadas, como 100Mbps,
por meio de provedores de Internet com fibra ótica.
22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é
dividido em camadas específicas, cada uma com características próprias.
Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar
na Internet e enviar correio eletrônico.
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a
utilização da Internet como a conhecemos.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 68 de 122
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de
protocolos do TCP/IP.
(CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012)
Julgue os itens a seguir, a respeito de conceitos e modos de utilização de
tecnologias associados à Internet.
23 URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
Errado! Uniform Resource Locator é o endereço de um recurso,
ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do
site do Estratégia é www.estrategiaconcursos.com.br. Não é um
repositório.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 69 de 122
(CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013)
24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
Correto. A pilha de protocolos TCP/IP permite que computadores
com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de
forma transparente. Ainda, não importando se estão em uma rede com ou
sem fio, ou via 3G...
(CESPE TJDFT Técnico Judiciário Área Administrativa -
2013)
25 Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
Certo. É o http, https, ou ftp, que antecede o endereço web.
(CESPE Polícia Federal Perito - 2013)
26 Considere que um usuário necessite utilizar diferentes
dispositivos computacionais, permanentemente conectados à Internet,
que utilizem diferentes clientes de email, como o Outlook Express e
Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do
protocolo IMAP (Internet Message Access Protocol), em detrimento do
POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de
emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.
Correto. O IMAP permite ambas as opções (download ou manter no
servidor remoto), bem como o acesso por diferentes clientes de email. O
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 70 de 122
POP3 não oferece a alternativa de manter as mensagens no servidor
remoto.
27ª Questão) (CETRO ANVISA Analista Administrativo: área 5
Prova anulada 2013) Em relação às camadas de redes de computadores,
assinale a alternativa correta.
(A) Uma camada deve ser criada quando não há necessidade de outro grau
de abstração.
(B) Cada camada deve executar o máximo de funções possível.
(C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de
informações pela interface.
(D) O número de camadas deve ser o mínimo, para que o máximo de
funções correlacionadas seja colocado na mesma camada.
(E) O número de camadas deve ser grande o suficiente para que a
arquitetura não se torne difícil de controlar.
As camadas de redes do modelo OSI são representações abstratas de
funções que precisam ser executadas para o estabelecimento de comunicações
inter-redes. Cada camada deve executar o mínimo de funções possível, ao
mesmo tempo que o número de camadas deve ser o mínimo suficiente para
que a arquitetura seja controlável. E os limites das camadas devem ser
delineados de modo que o fluxo entre as interfaces seja o menor possível.
Buscando-se estes fundamentos é que foram criados modelos com o OSI e
o TCP/IP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 71 de 122
Modelo OSI.
Resposta certa, alternativa c).
28ª Questão) (CETRO ANVISA Analista Administrativo: área 5
Prova anulada 2013) Em relação ao DNS (Domain Name System), analise
as assertivas abaixo.
I. O DNS é um esquema não hierárquico de atribuições de nomes baseado
no domínio e de um banco de dados distribuído para implementar esse esquema
de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como
pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com
o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma
conexão TCP com o host.
III. Cada domínio tem seu nome definido pelo caminho ascendente entre
ele e a raiz (sem nome), com seus componentes separados por ponto.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 72 de 122
DNS (Domain Name System - Sistema de Nomes de Domínios) é um
sistema de gerenciamento de nomes hierárquico e distribuído operando segundo
duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede (IP).
O DNS funciona da seguinte maneira: para mapear um nome em um
endereço IP, um programa aplicativo chama um procedimento de bilbioteca
denominado RESOLVER e repassa a ele o nome como um parâmetro. O
RESOLVER envia um pacote UDP a um servidor DNS local, que procura o nome e
retorna o endereço IP ao RESOLVER. Em seguida, o resolvedor retorna o
endereço IP ao programa aplicativo que fez a chamada. De posse do endereço
IP, o programa pode então estabelecer uma conexão TCP com o destino ou
enviar pacotes UDP até ele.
Quanto às alternativas, a I está visivelmente errada, pois o DNS é
hierarquizado; a II também está errada, pois o endereço retornado é o IP, e
não o MAC; a III é correta, pois os domínios realmente têm seu nome definido
pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes
separados por ponto.
Resposta certa, alternativa c).
29ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Assinale a alternativa que apresenta o cabo adequado para um segmento
de rede de 1000 metros sem repetidor com transmissão em banda básica.
(A) 10Base-F.
(B) 10Base5.
(C) 10Base2.
(D) 10Base-T.
(E) 10Broad36.
Vamos revisitar nossa tabelinha de cabeamento Ethernet?
Nome Cabo Tamanho
máximo do
segmento
de cabo
Tecnologia e
velocidade
Vantagens
10Base5 Coaxial
grosso
500m Ethernet 10Mbps Cabo original; obsoleto
10Base2 Coaxial 185m Ethernet 10Mbps Sem necessidade de hubs
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 73 de 122
fino
10Base-T Par
trançado
100m Ethernet 10Mbps Sistema mais econômico
10Base-F Fibra ótica 2km Ethernet 10Mbps Melhor entre edifícios
100Base-T4 Par
trançado
100m Fast Ethernet
100Mbps
UTP categoria 3
100Base-TX Par
trançado
100m Fast Ethernet
100Mbps
Full duplex a 100Mbps
100Base-FX Fibra ótica 200m Fast Ethernet
100Mbps
Full duplex a 100Mbps,
grandes distâncias
1000Base-
SX
Fibra ótica 550m Gigabit Ethernet
1000Mbps
Fibra de multimodo
1000Base-
LX
Fibra ótica 5km Gigabit Ethernet
1000Mbps
Modo único ou multimodo
1000Base-
CX
2 pares de
STP
25m Gigabit Ethernet
1000Mbps
Par trançado blindado
1000Base-T 4 pares de
UTP
100m Gigabit Ethernet
1000Mbps
UTP padrão categoria 5
10GBase-T 4 pares de
UTP
55m 10Gigabit Ethernet UTP padrão categoria 6ª
10GBase-
CX4
4 pares de
cobre
twinax
15m 10Gigabit Ethernet Cabo antigo, obsoleto
10GBase-SR Fibra ótica
multimodo
300m 10Gigabit Ethernet Lasers de 850nm
10GBase-LR Fibra ótica
monomodo
10km 10Gigabit Ethernet Lasers de 1310nm
10GBase-ER Fibra ótica
monomodo
40km 10Gigabit Ethernet Lasers de 1510nm
10GBase-ZR Fibra ótica 80km 10Gigabit Ethernet Lasers de 1510nm
Para um segmento de 1000 metros, sem repetidor, o mais adequado
dentre os apresentados na questão é o 10Base-F.
Alternativa a).
30ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo.
I. Não
-
modelo de referência OSI.
modelo de referência OSI.
É correto o que se afirma em
(A) I e III, apenas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 74 de 122
(B) I e II, apenas.
(C) II e III, apenas.
(D) I, II e III.
(E) II, apenas.
O modelo TCP/IP, por sua vez, possui pequenas diferenças em relação ao
OSI:
Na camada acesso à rede, também conhecida como host/rede, o modelo
TCP/IP não especifica nada. Apenas diz que o host deve se conectar ao meio
físico utilizando um protocolo, a fim de que seja possível enviar pacotes IP. Este
protocolo não é definido.
Quanto ao nível inter-rede (internet), seu objetivo é fazer com que
pacotes enviados em um ponto da rede cheguem ao seu destino, independente
de falhas em partes da rede. É possível que os pacotes cheguem ao destino em
ordem diferente que partiram, obrigando as camadas superiores a reorganizar
tudo.
O protocolo definido nessa camada para o modelo TCP/IP é o protocolo IP,
e o roteamento é de grande importância aqui.
A camada de transporte, por sua vez, tem como objetivo permitir que os
hosts de origem e destino conversem independente da distância, da mesma
forma que o nível 4 do modelo OSI.
A camada de aplicação, por fim, contém os protocolos de alto nível,
possuindo funções semelhantes às do nível de aplicação do modelo OSI.
Portanto, nossa resposta correta é a alternativa b).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 75 de 122
31ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Assinale a alternativa que apresenta o dispositivo de rede local que
baseia o roteamento em endereços de quadros.
(A) Repetidores.
(B) Switch.
(C) Roteador.
(D) Hubs.
(E) Gateway de transporte.
Endereços de quadros são característicos da camada 2 do modelo OSI. E o
equipamento que, reconhecidamente, opera nessa camada é o Switch.
Alternativa b).
32ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um
protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa
que preenche correta e respectivamente as lacunas.
A tarefa da camada de enlace de dados é converter o fluxo de
______________ fornecido pela camada ______________ em um fluxo de
_____________ a ser utilizado pela camada _______________.
(A) quadros/ de rede/ dados sem formatação/ física
(B) quadros/ física/ dados sem formatação/ de rede
(C) dados sem formatação/ de rede/ quadros/ física
(D) dados sem formatação/ de transporte/ quadros/física
(E) dados sem formatação/ física/ quadros/ de rede
A camada de enlace é a camada que recebe os bits (dados sem
formatação) da camada física e convertê-los em quadros (frames), os quais
serão direcionados à camada de rede.
Alternativa e).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 76 de 122
33ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) É correto afirmar que a camada que contém o protocolo HTTP é
denominada camada
(A) Física.
(B) de Aplicação.
(C) de Rede.
(D) de Transporte.
(E) de Enlace de Dados.
O HTTP é protocolo da camada de Aplicação.
Alternativa b).
34ª Questão) (CETRO SEMSA Especialista em Saúde Analista
de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo.
I. A comunicação física é feita na última camada, considerando-se que a
primeira camada é a de aplicação.
II. Possui 7 camadas.
III. É dividido em camadas não hierárquicas.
É correto o que se afirma em
(A) I e III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I, II e III.
(E) II, apenas.
Quanto à camada OSI:
I. A comunicação física é feita na última camada, considerando-se
que a primeira camada é a de aplicação. correta. A camada inferior do
Modelo OSI
II. Possui 7 camadas. correta.
III. É dividido em camadas não hierárquicas. errada! Toda camada
no modelo OSI possui uma camada acima e uma abaixo (à exceção,
naturalmente, das extremidades). Isso caracteriza hierarquia entre camadas.
Alternativa b).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 77 de 122
35ª Questão) (CETRO SEMSA Especialista em Saúde Analista
de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para
verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a
sequência correta.
( ) Um cabo de par trançado pode ter até 100 metros.
( ) Um cabo de par trançado pode ser full-duplex.
( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100
Mbps.
( ) Um cabo de fibra óptica usado entre um computador e um hub é
chamado de par trançado (cross-over).
(A) F/ F/ V/ V
(B) V/ F/ V/ V
(C) V/ V/ F/ F
(D) V/ V/ V/ F
(E) V/ V/ F/ V
Respondendo às alternativas:
Um cabo de par trançado pode ter até 100 metros certo! Acima
dessa distância recomenda-se a utilização de fibra ótica.
Um cabo de par trançado pode ser full-duplex certo! Este cabo
permite tráfego de dados simultâneo nas duas direções.
Um cabo de par trançado pode ter 2000 metros e ser full-duplex a
100 Mbps. errado! Ser full-duplex é possível a 100Mbps com o cabo
100Base-TX. Mas eu duvido que funcione com 2000 metros de comprimento.
Um cabo de fibra óptica usado entre um computador e um hub é
chamado de par trançado (cross-over) errado! Um cabo cross-over é um
cabo de par trançado modificado para o estabelecimento de redes ponto-a-
ponto. Nos dias de hoje, é desnecessária a confecção deste cabo específico, pois
as placas de rede já são capazes de reconhecer uma conexão ponto-a-ponto e
fazer o chaveamento interno do fluxo de dados.
Resposta certa, alternativa c).
36ª Questão) (CETRO CRM/PB Técnico em Informática 2010)
Leia o trecho abaixo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 78 de 122
Um conjunto de computadores está ligado fisicamente em um ambiente
fechado ligado por cabos UTP.
Assinale a alternativa que apresenta a sigla que representa o cenário
acima.
(A) MAN.
(B) UML.
(C) IEEE.
(D) UTP.
(E) LAN.
Ora, uma rede que cabe em um ambiente fechado só pode ser uma LAN.
Alternativa e).
37ª Questão) (FUNDATEC CEEE/RS Analista de Sistemas 2010)
Considere as seguintes alternativas sobre o modelo OSI (Open Systems
Interconnection) de protocolos de rede, da ISO (International Standards
Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics
Engineers).
I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do
modelo OSI.
II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às
camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico".
III. No modelo OSI, a camada de "Transporte" recebe os dados da camada
de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para
que sejam, posteriormente, transmitidos pela rede.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
Analisando os itens:
I. Errado. O protocolos FTP e Telnet pertencem à camada de Aplicação.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 79 de 122
II. Errado. No modelo IEEE 802, a camada de enlace é dividida em
camada MAC (Media Access Control Camada de Acesso ao Meio) e
camada LLC(Logical Link Control Controle do Enlace Lógico).
Camadas MAC e LLC: ilustração
III. Polêmica! A banca considerou este item como CORRETO, mas, a meu
ver, ele está errado. A camada de transporte divide os dados em SEGMENTOS,
não em PACOTES. A camada de rede recebe SEGMENTOS da camada de
transporte e divide em PACOTES. Por isso, a meu ver, esse item também é
incorreto, o que não deixaria nenhuma resposta a ser marcada.
Resposta certa, alternativa c).
38ª Questão) (FUNDATEC Município de Palmeiras da Missões
Analista de Sistemas 2010) Dos inúmeros protocolos disponíveis na camada
de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas
protocolos para o envio e recepção de e-mails?
A) SMTP, IMAP e Telnet.
B) IMAP, POP3 e DHCP.
C) POP3, SMTP e IMAP.
D) SMTP, FTP e POP3.
E) HTTP, SMTP, IMAP.
Os protocolos mais tradicionais para o envio e recepção de emails
são o IMAP, POP3 e SMTP.
Alternativa c).
39ª Questão) (FUNDATEC CREMERS Analista de Sistemas Sênior
2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada
chamada
A) Aplicação.
B) Transporte.
C) Rede.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 80 de 122
D) Enlace.
E) Física.
O HyperText Transfer Protocol faz parte da camada de Aplicação do
modelo OSI.
Alternativa a).
40ª Questão) (FUNDATEC UFCSPA Analista de Tecnologia da
Informação/Suporte 2010) SMTP é um:
A) Protocolo de envio de e-mails.
B) Protocolo de recebimento de e-mails.
C) Serviço de gerenciamento de contas de e-mails de usuários com serviços
de criação de grupos e quarentena.
D) Serviço de exportação e importação entre diferentes clientes de e-mail.
E) Protocolo de transferência de arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de
Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.
Alternativa a).
41ª Questão) (FUNDATEC UNIPAMPA Analista de Tecnologia da
Informação/Rede e Suporte 2010) Analise os protocolos a seguir:
I. UDP
II. ICMP
III. SNMP
IV. IP
Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas II e III.
E) I, II, III e IV.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 81 de 122
Vamos analisar as alternativas:
I. O User Datagram Protocol, ou Protocolo de Datagramas de
Usuário, pertence à camada de Transporte (4). É um protocolo que não
é orientado a conexões, e que não realiza controle de fluxo. Desta
entregues ao destinatário final. É muito utilizado em streaming de áudio e
vídeo, uma vez que a perda de determinados segmentos
não impede que a mensagem seja compreendida pelo destinatário.
II. O Internet Control Message Protocol é um protocolo
integrante do Protocolo IP, definido pelo RFC 792, e utilizado para
fornecer relatórios de erros à fonte original. Qualquer computador que
utilize IP precisa aceitar as mensagens ICMP e alterar o seu
comportamento de acordo com o erro relatado. Os gateways devem estar
programados para enviar mensagens ICMP quando receberem
datagramas que provoquem algum erro. Roteadores e equipamentos que
operam na camada de rede do modelo OSI manipulam mensagens
ICMP.
III. O Simple Network Management Protocol é um protocolo de
gerência típica de redes UDP, da camada de aplicação, que facilita o
intercâmbio de informação entre os dispositivos de rede, como placas
e switches. O SNMP possibilita aos administradores de rede gerenciar o
desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer
informações para o planejamento de sua expansão, dentre outras.
IV. O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.
Resposta certa, alternativa c).
42ª Questão) (FUNDATEC CREF2/RS Assistente de Informática
2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes
características: (1) é um protocolo não orientado à conexão; (2) não verifica se
um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a
fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte,
dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno
tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é
empregado para a comunicação sem conexão, como é o caso do protocolo
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 82 de 122
DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor
atende tais características é o
A) TCP.
B) IP.
C) UDP.
D) HTTP.
E) ICMP.
Por simples eliminação, sendo um protocolo não orientado à conexão, e
situado na camada de transporte, sabemos que o protocolo citado é o UDP,
User Datagram Protocol.
De qualquer forma, revisemos as características do UDP, enumeradas na
própria questão:
(1) é um protocolo não orientado à conexão;
(2) não verifica se um pacote de dados chegou ao seu destino;
(3) é um protocolo orientado a fluxos de bytes, sem início e sem fim;
(4) situa-se na camada de transporte, dessa pilha de protocolos;
(5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de
perda de pacotes não seja um problema; e
(6) é empregado para a comunicação sem conexão, como é o caso do
protocolo DHCP, ou transmissão de mensagens DNS.
Alternativa c).
A questão baseia-se na Figura abaixo, que mostra, esquematicamente,
duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e
"Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 83 de 122
43ª Questão) (FUNDATEC CREF2/RS Assistente de Informática
2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede
1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento
apontado pela seta nº 3. Esse equipamento possui as seguintes características:
(1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os
converte em endereços privados, aceitos somente na rede local; e (2) ele atua
na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso,
pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se
de um
A) switch.
B) gateway de aplicação.
C) gateway de transporte.
D) roteador.
E) hub.
O equipamento supracitado trabalha no nível 3 do modelo OSI, pois
trabalha com tradução de endereços IP (protocolo NAT). Portanto, só pode ser
um roteador.
Alternativa d).
44ª Questão) (FUNDATEC Município de Foz do Iguaçu Estagiário
de Tecnologia da Informação 2011) Os protocolos UDP e TCP são
utilizados na comunicação entre computadores interligados em rede. Sobre
esses protocolos, afirma-se que:
I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo
duplicados.
II. O protocolo TCP é um serviço de conexão orientada.
III. No protocolo UDP, o estabelecimento da conexão é feito através do
esquema three-way handshake.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 84 de 122
Analisemos as alternativas:
I. Errado. Os pacotes podem chegar fora de ordem, no protocolo TCP, mas
eles serão ordenados antes de serem entregues ao destinatário.
II. Correto. O TCP é um protocolo orientado à conexão.
III. Errado. O three-way handshake é característica do protocolo TCP.
Resposta certa, alternativa b).
45ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Dentre os protocolos que compõem a
camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é
o protocolo
A) ICMP.
B) IP.
C) SCTP.
D) TCP.
E) UDP.
Já é questão manjada afirmar que o UDP não é orientado à conexão, não é
mesmo?
Alternativa e).
46ª Questão) (FUNDATEC UFCSPA Técnico Tecnologia da
Informação/Rede e Suporte 2010) Em uma rede local, os serviços da pilha
TCP/IP que podem ser oferecidos por um servidor podem ser acessados através
de portas. Nesse sentido, analise as seguintes afirmações:
I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de
arquivos entre dois computadores. Essa conexão ocorre por meio de duas
portas: a 21 para controle e a 22 para a transferência de dados.
II. O protocolo SMTP (Simple Mail Transfer Protocol), porta 25 e o Protocolo
POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo
envio e recebimento de mensagens de e-mail.
III. O protocolo DNS (Domain Name System), porta 53, é utilizado para
resolução de nomes de domínio.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 85 de 122
Quais estão corretas?
A) Apenas I.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.
Analisando as alternativas:
I. Errado. A pegadinha está nas portas. No FTP, a porta 21 é a porta de
controle, mas a porta de dados é a 20.
II. Correto.
III. Correto.
Resposta certa, alternativa d).
47ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico
em Informática 2012) Analise as assertivas a seguir:
I. O repetidor é um dispositivo analógico responsável por amplificar o sinal
que passa por ele.
II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e
direcioná-los para o destino.
III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada
física do modelo OSI.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.
Analisando as alternativas:
I. Correto. O repetidor trabalha no nível 1 do modelo OSI.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 86 de 122
II. Errado. O hub também trabalha no nível 1 do modelo OSI, portanto, não
é capaz de analisar cabeçalhos dos quadros. Quem faz isso é o switch.
III. Correto.
Resposta certa, alternativa e).
48ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico
em Informática 2012) Avalie as assertivas a seguir:
I. O TCP é um protocolo orientado à conexão da camada de transportes.
II. O UDP é um protocolo de camada de rede que realiza controle de fluxo
III. No modelo de referência TCP/IP, a camada de sessão permite que os
usuários de diferentes máquinas estabeleçam sessões entre eles.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.
Analisando as alternativas:
I. Correto. O TCP é um protocolo orientado à conexão, da camada de
Transporte do modelo OSI.
II. Errado. O UDP não faz controle de fluxo, e nem pertence à camada de
rede. Ele também pertence à camada de Transporte.
III. Pegadinha! A camada de sessão realmente permite que os usuários de
diferentes máquinas estabeleçam sessões entre eles, mas a camada de sessão
pertence ao modelo OSI, e não ao modelo TCP/IP. Errado.
Resposta certa, alternativa a).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 87 de 122
CONSIDERAÇÕES FINAIS
E encerramos a primeira aula!
Embora sejam assuntos demasiadamente técnico, considero de
entendimento fundamental, para dar sedimentação ao usuário de
computador atual, que vive conectado na Internet.
Até nossa próxima bateria, complementando esse assunto com
várias frentes práticas, como Navegadores de Internet, Correio
eletrônico e outros.
Victor Dalton
REDES
1 (CESPE CADE Nível Médio - 2014) Tamanho físico,
tecnologia de transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
2 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Quando possível, deve-se optar por conexão a rede
sem fio, a qual não é vulnerável a técnicas de invasão e representa o
meio de acesso à Internet mais popular e seguro.
3 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Os cookies são arquivos gravados no computador do
usuário utilizados pelos servidores web para gravar informações de
navegação na Internet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 88 de 122
4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma
como os computadores nomeiam os arquivos envolvidos nesse processo.
5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede
que utiliza o modelo cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma mesma empresa.
6 (CESPE CADE Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.
7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-
papo, dispõem de ambiente on-line para discussão em tempo real entre
os membros cadastrados.
8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias
estão envolvidas na ligação de computadores em redes, o que gera uma
pluralidade de combinações de redes.
9 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
10 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 89 de 122
11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os
protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para
transferência de arquivos na Internet, que deve ser configurado de forma
diferenciado quando utilizado na intranet, é o IN-FTP (file transfer
protocol-intranet).
12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em
uma extranet podem acessar os aplicativos internos dessa rede por meio
da utilização de smartphones, via browser.
13 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma
rede de computadores consiste, tecnicamente, no meio físico por onde os
dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra
óptica.
14 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local
area network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.
15 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos
na qual a Internet funciona, é dividido em camadas específicas, cada uma
com características próprias. Por meio do TCP/IP, é possível, em conjunto
com as aplicações, navegar na Internet e enviar correio eletrônico.
16 (CESPE MPE/PI Técnico Ministerial Informática -
2011) WWW (world wide web) é um sistema de documentos de
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 90 de 122
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
17 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia
de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia
em anel, há um computador central chamado token, que é responsável
por gerenciar a comunicação entre os nós.
19 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
20 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet,
utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que
possibilita a transferência de arquivos, autenticação de usuários e o
gerenciamento de arquivos e diretórios.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 91 de 122
22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o
endereço que o usuário esteja acessando se inicie por ftp://, o navegador
Internet Explorer usará o protocolo de transferência de arquivos ftp.
24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um
proxy configurado na rede, a navegação na intranet e na Internet será
bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo
http.
25 (CESPE SEGER/ES Todos os cargos - 2010) Se um
usuário quiser enviar e receber correio eletrônico, o uso de uma interface
de webmail poderá permitir que as mensagens desse usuário fiquem
armazenadas no servidor de webmail.
26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma
tecnologia para comunicação de voz utilizada em intranet é a de Voz
sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente
ligações telefônicas externas, mas não ligações internas (ramais
convencionais).
27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na
utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o
certificado digital para conexão https do webmail em questão.
28 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou
WLAN, conforme a configuração usada, permite a conexão com o ponto
de acesso à Internet, com ou sem o uso de proteção dos dados mediante
criptografia.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 92 de 122
29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) Quando um cliente envia uma solicitação a um servidor, o
navegador pesquisa o diretório de cookies para encontrar um cookie
previamente transmitido por esse servidor. Se encontrado, o cookie será
incluído na solicitação.
31 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
usuário que esteja conectado à Internet e pretenda criar um grupo de
discussões no Google poderá concretizar essa pretensão mediante a
execução sucessiva dos seguintes procedimentos: acessar a página inicial
de Grupos do Google; fazer login na sua conta do Google; inserir o nome
de grupo desejado, o seu endereço de email e a lista de membros para
iniciar o processo de criação do grupo; adicionar os membros ao grupo.
32 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
parâmetro utilizado para aferir o desempenho das redes é a largura em
banda, que pode ser empregada em dois contextos diferentes, tendo duas
maneiras de medição: largura de banda em hertz e largura de banda em
bits por segundo.
33 (CESPE Polícia Federal Agente - 2012) Se o certificado
digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá
escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a
conexão, pois o Google Chrome trabalha somente com certificados de até
796 bits.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 93 de 122
34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da
organização, uma vez que as intranets são privativas.
35 (CESPE TJ/AC Técnico em Informática - 2013) Todo
acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS,
diferente da Internet onde há vários protocolos disponíveis.
36 (CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio -
2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de
banda larga e geralmente é oferecida por empresas de telefonia fixa.
38 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma lista de distribuição, ou mailing list, é um recurso da
Internet que permite, por meio de correio eletrônico, que diversos
usuários recebam e enviem mensagens para uma lista, cujas assinaturas
são gerenciadas por um servidor de listas.
39 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7
2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço
eletrônico não factível, visto que o protocolo FTP não é empregado em
intranet, sendo utilizado apenas para transferência de dados na Internet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 94 de 122
41 (CESPE SAEB Todos os cargos - 2012) Gateway é um
software para rede de computadores utilizado para prover acesso à Web
por meio dos protocolos HTTP ou HTTPS.
42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível
configurar vários equipamentos de redes, como switches, pontes e HUBs.
43 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) Programas disponibilizados na intranet de uma empresa podem
ser acessados de qualquer local físico interno ou externo à empresa,
desde que os usuários tenham uma senha específica para essa finalidade.
44 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) O SafeSearch é um recurso configurável do Google para impedir
que sejam listados, como resultado da pesquisa, links de sítios suspeitos.
45 (CESPE CNJ Técnico Judiciário Área Administrativa -
2013) Por meio da opção Diagnosticar problema de conexão, do
Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção
informa se ele está ou não no ar no momento da tentativa de acesso.
46 (CESPE Polícia Federal Escrivão - 2013) Se uma
impressora estiver compartilhada em uma intranet por meio de um
endereço IP, então, para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização dessa tecnologia de
impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 95 de 122
47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma
intranet, for disponibilizado um portal de informações acessível por meio
de um navegador, será possível acessar esse portal fazendo-se uso dos
protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor
proxy responder na porta 80 e a conexão passar por um firewall de rede,
então o firewall deverá permitir conexões de saída da estação do usuário
com a porta 80 de destino no endereço do proxy.
49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia
do arquivo será salva no computador em uso.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 96 de 122
51 (CESPE ANS Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não
deve haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler
emails utilizando-se o Webmail, essa interface não possibilita o download
de arquivos anexos às mensagens.
53 (CESPE Polícia Federal Agente - 2014) Os protocolos
programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede são específicos para cada
sistema operacional.
54 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo
que seja uma rede privada de determinado órgão ou empresa destinada a
compartilhar informações confidenciais, uma intranet poderá ser acessada
por um computador remoto localizado na rede mundial de computadores,
a Internet.
56 (CESPE TRE/GO Técnico de Controle Externo 2015) O
endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.
57 (CESPE STJ Técnico Judiciário 2015) A topologia física
de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores
envolvidos. Quanto a essa topologia, as redes são classificadas em
homogêneas e heterogêneas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 97 de 122
GABARITO REDES
1.c 2.e 3.c 4.e 5.c 6.e 7.e 8.c 9.e 10.e
11.e 12.c 13.e 14.e 15.c 16.e 17.e 18.e 19.e 20.c
21.e 22.e 23.c 24.e 25.c 26.e 27.c 28.c 29.e 30.c
31.c 32.c 33.e 34.e 35.e 36.c 37.c 38.c 39.c 40.e
41.e 42.c 43.e 44.c 45.e 46.e 47.c 48.c 49.e 50.c
51.e 52.e 53.e 54.e 55.c 56.e 57.e
LISTA DE EXERCÍCIOS HW e SW
1ª Questão) (CESPE ANTAQ Analista Administrativo
Infraestrutura de TI 2014) Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para o
desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.
2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Na organização de um sistema computacional em que
se utilizam dispositivos de entrada e saída, uma das funções da interface
controladora é a de seletor e decodificador de endereços.
3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Em uma arquitetura computacional, o tamanho da
instrução, em bits, influencia diretamente o desenvolvimento da
implementação e a organização dos bancos registradores.
4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC
(complex instruction set computer) procura minimizar o número de ciclos
para que uma instrução seja executada, e aumenta, em contrapartida, o
número de instruções por programa.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 98 de 122
5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A arquitetura RISC (reduced
instruction set computer) busca reduzir o número de ciclos necessários
para que uma instrução seja executada, sendo amplamente utilizada em
processadores que têm por base o conjunto de instruções x86, desde as
primeiras versões desses processadores.
6ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) A memória cache tem a função de acelerar a
transferência de informações entre a unidade central de processamento e
a memória principal.
7ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) Bit é a menor unidade de informação com
capacidade de armazenamento em um computador.
8ª Questão) (CESPE Ministério da Saúde Analista 2013)
Processadores SPARC fazem uso da arquitetura CISC.
9ª Questão) (CESPE Ministério da Saúde Analista 2013) A
arquitetura RISC possui um conjunto de instruções menor que o CISC;
em consequência disso, o sistema que utiliza a arquitetura RISC produz
resultados com menor desempenho que um sistema que utilize CISC.
10ª Questão) (CESPE SERPRO Analista Suporte Técnico
2013) Processadores RISC e CISC diferem, fundamentalmente, no
tamanho e na complexidade do conjunto de instruções.
(CESPE ECT Analista de Correios Analista de
Sistemas/Produção - 2011)
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 99 de 122
Considerando a figura acima, julgue os itens a seguir, acerca da
organização e da arquitetura de computadores.
11ª Questão) Os bancos de registradores são áreas de
armazenamento que, em geral, suportam vários acessos
simultâneos; os dados neles armazenados podem ser acessados
mais rapidamente que os armazenados no sistema de memória,
podendo o processador, por exemplo, acessar, ao mesmo tempo,
todas as entradas do banco de registradores em vez de obtê-las
uma de cada vez.
12ª Questão) A técnica de pipeline, criada para acelerar a
velocidade de operação dos dispositivos de E/S, possibilita que
um processador execute diversas instruções sobrepostas, de
modo que mais instruções possam ser executadas no mesmo
período de tempo.
13ª Questão) Em um ambiente de multiprogramação no qual a
quantidade de programas executados no computador seja muito
elevada, aproximando-se do número de comutações de contexto
executadas por segundo, os usuários não percebem os intervalos
de tempo de progresso na execução de determinado programa,
uma vez que a taxa de progresso é superior à verificada se eles
tivessem a máquina somente para si.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 100 de 122
14ª Questão) Se o computador tem apenas um barramento de
entrada/saída (E/S), todos os dispositivos conectados ao
processador compartilham a largura de banda do barramento. Em
razão disso, essa arquitetura pode apresentar limitação no que se
refere ao desempenho do computador.
15ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São componentes de alto nível de um computador:
contador de programa, registrador de instruções, registrador de
endereçamento à memória, registrador temporário de dados, registrador
de endereçamento de entrada/saída (E/S) e registrador de
armazenamento temporário de dados de E/S.
16ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) O termo arquitetura de um computador refere-se aos
atributos de um sistema que são visíveis para o programador ou, em
outras palavras, aos atributos que têm impacto direto sobre a execução
lógica de um programa. O termo organização de um computador refere-
se às unidades operacionais e suas interconexões que implementam as
especificações de sua arquitetura.
17ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São funções básicas de um computador:
processamento de dados, armazenamento de dados, transferência de
dados e controle. São componentes estruturais de um computador:
unidade central de processamento, memória principal, dispositivos de
entrada e saída e sistemas de interconexão.
18ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A principal distinção entre as
arquiteturas RISC e CISC reside no fato de que, na arquitetura
RISC, as instruções são guardadas no próprio processador, o que
facilita a programação, visto que ela já dispõe de todas as
instruções necessárias para a execução dos programas, enquanto,
na arquitetura CISC, apenas as instruções simples devem ser
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 101 de 122
combinadas pelo programador para a realização de tarefas mais
complexas.
19ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA
correspondem a padrões antigos que possuíam a controladora dentro do
dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas
taxas de transmissão alcançam até 150 MBps.
20ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A alta capacidade de processamento,
obtida por meio de registradores para a execução das instruções de um
programa, é uma característica encontrada na mais recente geração de
computadores. Nesse tipo de processamento, os dados são movidos dos
registros para a memória principal, onde as instruções são executadas,
para depois retornarem aos registros.
21ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Se um computador é de 16 bits e
outro é de 32 bits, significa que esses computadores adotam células de
memória com tamanho de 16 e 32 bits, respectivamente.
22ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Para se representar o número
decimal 524.288 em binário, são necessários 19 bits.
23ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Na área de arquitetura de
computadores, o espaço de endereçamento determina a capacidade de
um processador acessar um número máximo de células da memória,
então um processador que manipula endereços de E bits é capaz de
acessar, no máximo, E² células de memória.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 102 de 122
24ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O barramento USB (universal serial bus) permite a
conexão de muitos periféricos simultaneamente ao barramento. Tal
barramento está ligado à placa-mãe por uma única conexão.
25ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O número de bits de um computador por
exemplo, uma máquina de 32 bits representa o tamanho da célula de
memória desse computador.
26ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) No gerenciamento de memória virtual,
um sistema operacional pode ter uma parte dos espaços de
endereçamento atribuída à memória principal e outra ao disco rígido,
sendo possível alternar o uso desses espaços de acordo com a
necessidade de gerenciamento e uso.
27ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) A memória principal funciona como
memória intermediária para a memória cache sempre que se fizer
necessário implementar cache em dois níveis.
28ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Um microcomputador contém um
conjunto de circuitos integrados, que são gerenciados para realizar
processamento e armazenamento. O BIOS (basic input output system) é
o circuito que gerencia praticamente todo o funcionamento da placa-mãe.
Ele tem a responsabilidade de manter todas as informações necessárias
ao reconhecimento de hardware.
29ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido
com o propósito de acelerar as transferências de dados do vídeo para a
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 103 de 122
memória. Trata-se, pois, de uma interface que permite a comunicação
direta do adaptador de vídeo com a memória RAM.
30ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Em um computador com 64K
células de memória, instruções de um operando, e um conjunto de 256
instruções de máquina, em que cada instrução tenha o tamanho de uma
célula, que é o mesmo tamanho da palavra do sistema, as instruções que
trabalham com o modo de endereçamento direto nessa máquina devem
ter 16 bits de tamanho.
31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras funções, o barramento com
seus canais de comunicação interliga os vários componentes de um
sistema de computação.
32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) São características de arquiteturas RISC:
mudança da complexidade do software para o hardware; diminuição do
tamanho do código, em troca de um maior número de ciclos por
instrução; modos de endereçamento simples que permitem somente que
as funções LOAD e STORE acessem a memória, com todas as outras
operações do tipo registro-registro.
33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As arquiteturas multicore replicam grupos de
blocos funcionais do processador, motivadas por problemas como
sobreaquecimento e alto consumo presentes em arquiteturas de núcleo
único.
34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) A principal função do clock é prover a base de
tempo para o relógio de tempo real.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 104 de 122
35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As memórias RAM dinâmicas perdem seu
conteúdo depois de determinado tempo. Dessa forma, precisam ser
refrescadas, isto é, acessadas, para evitar perda de informação essa
ação é realizada de forma transparente ao usuário, pelo sistema de
memória.
36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Há dois tipos de memória RAM, de acesso
aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato,
porém não tão rápido. Dessa forma, a RAM estática é usada como
memória cache enquanto a dinâmica é usada como memória principal.
37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras, o PCI Express oferece as
seguintes vantagens sobre PCI: usa tecnologia serial provendo
performance escalável; alta banda passante; link ponto a ponto para cada
dispositivo em vez de um barramento compartilhado.
38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) O barramento AGP impede, para a execução de
operações complexas, o acesso à memória principal diretamente.
39ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) SATA consiste em um barramento serial, por meio
do qual se transmite um único bit por vez em cada sentido. Nesse
processo, são eliminados problemas de sincronização e interferência
encontrados nas interfaces paralelas, possibilitando a utilização de
frequências mais altas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 105 de 122
40ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) O procedimento de instalação de discos removíveis
é semelhante ao de instalação de discos fixos, devendo ser executado por
meio do recurso Adicionar ou remover programas, localizado no Painel de
controle do Windows.
41ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) A fonte de alimentação do computador, projetada
para transformar as tensões comuns da rede elétrica para níveis
compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão.
42ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) RISC e CISC são tecnologias que apresentam
soluções semelhantes para problemas de aproveitamento da memória,
um dos recursos de hardware mais escassos.
43ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de
quartzo, denominado gerador de clock, que vibra alguns milhões de vezes
por segundo, com precisão quase absoluta. As vibrações desse cristal são
usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do
cristal, deve gerar determinado número de ciclos de processamento.
GABARITO HW e SW
1.e 2.c 3.c 4.e 5.e 6.c 7.c 8.e 9.e 10.c
11.c 12.e 13.e 14.c 15.e 16.c 17.c 18.e 19.c 20.e
21.e 22.e 23.e 24.c 25.e 26.c 27.e 28.e 29.c 30.e
31.c 32.e 33.c 34.e 35.c 36.c 37.c 38.e 39.c 40.e
41.c 42.e 43.c
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 106 de 122
LISTA DE EXERCÍCIOS VÁRIAS BANCAS
1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005)
Para que sejam conectados entre si os computadores de um prédio, de
uma cidade ou de um país, respectivamente, devem ser utilizadas redes
dos tipos
a) LAN, WAN e LAN.
b) LAN, MAN e WAN.
c) MAN, WAN e WAN.
d) WAN, LAN e LAN.
e) MAN, MAN e WAN.
2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário
Municipal I Tecnologia da Informação 2012) Sobre redes de
transmissão de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) de circuitos a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
3ª Questão)(FCC TJ/PE Analista Judiciário Analista de
Suporte 2012) Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 107 de 122
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e
consecutivamente, a
a) Ethernet; topologias física em estrela e lógica em barramento;
rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede
LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela;
rede WAN; topologia full-meshed.
d) Ethernet; topologias física em anel e lógica em barramento; rede
WAN; topologia full-meshed.
e) FDDI; topologias física em barramento e lógica em malha; rede
WLAN; topologia ponto a ponto.
4ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Os níveis do modelo de referência
OSI são os seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação,
Segurança.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 108 de 122
5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI
(Open Systems Interconnection) é composto por 7 camadas. Sobre as
funções destas camadas, assinale a alternativa correta.
a) A
de entregar os dados para as camadas superiores.
pacotes percorrerão no percurso entre o transmissor e o receptor.
c) A camada de apresentação realiza conversões para permitir a
interação entre computadores com diferentes representações de dados.
d) A camada de sessão é responsável pelo endereçamento dos
pacotes que serão transmitidos durante a vigência de uma sessão.
e) Na hierarquia de camadas do modelo OSI, a camada de rede se
posiciona entre a camada de transporte e a camada de sessão.
6ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz
parte do modelo TCP/IP.
A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.
7ª Questão) (ESAF Auditor de Finanças e Controle
Infraestrutura de TI 2012) Os serviços de controle de diálogo,
gerenciamento de token e sincronização pertencem à camada de
a) Rede.
b) Enlace de Dados.
c) Sessão.
d) Apresentação.
e) Transporte.
8ª Questão) (FCC TRF/4ª Região Analista Judiciário
Especialidade Informática 2010) Nas redes que utilizam o modelo
Open Systems Interconnection (OSI), o controle do congestionamento na
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 109 de 122
rede causado pelos pacotes na sub-rede que estão dividindo o mesmo
caminho pertence à camada
a) de enlace de dados.
b) de sessão.
c) de transporte.
d) de rede.
e) física.
9ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Em relação a equipamentos de
interconexão de redes de computadores, é correto afirmar que
a) os roteadores comandam a rede de destino, ao conectar pacotes.
b) os roteadores usam a rede e o computador de destino, ao
encaminhar switches.
c) os roteadores usam o computador de destino, e não a rede de
destino, ao encaminhar um pacote.
d) em uma rede TCP/IP, equipamentos especiais, chamados
roteadores IP, fornecem interconexão entre redes físicas.
e) em uma rede TCP/IP, computadores especiais, chamados switches
ethernet, fornecem interconexão entre pontos lógicos.
10ª Questão) (IPAD Prefeitura de Goiânia Administrador de
Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP,
analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não.
2. A transmissão de áudio e vídeo é feita basicamente usando o
protocolo TCP.
3. UDP confirma a entrega dos dados, apesar de não garantir a
ordem das entregas.
Assinale a alternativa correta:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 110 de 122
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.
(CESPE Hemobrás Técnico de Informática - 2008)
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e
UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
(CESPE MPE/PI Técnico Ministerial Informática - 2011)
Com relação a conceitos de Internet e intranet, julgue os itens que se
seguem.
12 A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
13 WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
14 A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
15 A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 111 de 122
(CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e
intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito
interno de empresas, para que os empregados possam acessar
remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na
Internet, que deve ser configurado de forma diferenciado quando utilizado
na intranet, é o IN-FTP (file transfer protocol-intranet).
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto
com o protocolo POP3, que possibilita a transferência de arquivos,
autenticação de usuários e o gerenciamento de arquivos e diretórios.
(CESPE EBC Cargo 4 - 2011)
18 Os usuários registrados em uma extranet podem acessar os
aplicativos internos dessa rede por meio da utilização de smartphones, via
browser.
(CESPE SEGER/ES Todos os cargos - 2010)
19 Caso o endereço que o usuário esteja acessando se inicie por
ftp://, o navegador Internet Explorer usará o protocolo de transferência
de arquivos ftp.
(CESPE Câmara dos Deputados 2012 Analista Legislativo:
Técnica Legislativa - 2012) Com relação a redes de computadores,
julgue os próximos itens.
20 A camada de enlace de uma rede de computadores consiste,
tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode
ser constituído de fios de cobre ou fibra óptica.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 112 de 122
21 Uma rede local (LAN local area network) é caracterizada por
abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa
rede permite que os dados trafeguem com taxas acima de 100 Mbps.
22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é
dividido em camadas específicas, cada uma com características próprias.
Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar
na Internet e enviar correio eletrônico.
(CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012)
Julgue os itens a seguir, a respeito de conceitos e modos de utilização de
tecnologias associados à Internet.
23 URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
(CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013)
24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
(CESPE TJDFT Técnico Judiciário Área Administrativa -
2013)
25 Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
(CESPE Polícia Federal Perito - 2013)
26 Considere que um usuário necessite utilizar diferentes
dispositivos computacionais, permanentemente conectados à Internet,
que utilizem diferentes clientes de email, como o Outlook Express e
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 113 de 122
Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do
protocolo IMAP (Internet Message Access Protocol), em detrimento do
POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de
emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.
27ª Questão) (CETRO ANVISA Analista Administrativo: área 5
Prova anulada 2013) Em relação às camadas de redes de computadores,
assinale a alternativa correta.
(A) Uma camada deve ser criada quando não há necessidade de outro grau
de abstração.
(B) Cada camada deve executar o máximo de funções possível.
(C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de
informações pela interface.
(D) O número de camadas deve ser o mínimo, para que o máximo de
funções correlacionadas seja colocado na mesma camada.
(E) O número de camadas deve ser grande o suficiente para que a
arquitetura não se torne difícil de controlar.
28ª Questão) (CETRO ANVISA Analista Administrativo: área 5
Prova anulada 2013) Em relação ao DNS (Domain Name System), analise
as assertivas abaixo.
I. O DNS é um esquema não hierárquico de atribuições de nomes baseado
no domínio e de um banco de dados distribuído para implementar esse esquema
de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como
pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com
o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma
conexão TCP com o host.
III. Cada domínio tem seu nome definido pelo caminho ascendente entre
ele e a raiz (sem nome), com seus componentes separados por ponto.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 114 de 122
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.
29ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Assinale a alternativa que apresenta o cabo adequado para um segmento
de rede de 1000 metros sem repetidor com transmissão em banda básica.
(A) 10Base-F.
(B) 10Base5.
(C) 10Base2.
(D) 10Base-T.
(E) 10Broad36.
30ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo.
- do
modelo de referência OSI.
modelo de referência OSI.
É correto o que se afirma em
(A) I e III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I, II e III.
(E) II, apenas.
31ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Assinale a alternativa que apresenta o dispositivo de rede local que
baseia o roteamento em endereços de quadros.
(A) Repetidores.
(B) Switch.
(C) Roteador.
(D) Hubs.
(E) Gateway de transporte.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 115 de 122
32ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um
protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa
que preenche correta e respectivamente as lacunas.
A tarefa da camada de enlace de dados é converter o fluxo de
______________ fornecido pela camada ______________ em um fluxo de
_____________ a ser utilizado pela camada _______________.
(A) quadros/ de rede/ dados sem formatação/ física
(B) quadros/ física/ dados sem formatação/ de rede
(C) dados sem formatação/ de rede/ quadros/ física
(D) dados sem formatação/ de transporte/ quadros/física
(E) dados sem formatação/ física/ quadros/ de rede
33ª Questão) (CETRO ANVISA Analista Administrativo: área 5
2013) É correto afirmar que a camada que contém o protocolo HTTP é
denominada camada
(A) Física.
(B) de Aplicação.
(C) de Rede.
(D) de Transporte.
(E) de Enlace de Dados.
34ª Questão) (CETRO SEMSA Especialista em Saúde Analista
de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo.
I. A comunicação física é feita na última camada, considerando-se que a
primeira camada é a de aplicação.
II. Possui 7 camadas.
III. É dividido em camadas não hierárquicas.
É correto o que se afirma em
(A) I e III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I, II e III.
(E) II, apenas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 116 de 122
35ª Questão) (CETRO SEMSA Especialista em Saúde Analista
de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para
verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a
sequência correta.
( ) Um cabo de par trançado pode ter até 100 metros.
( ) Um cabo de par trançado pode ser full-duplex.
( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100
Mbps.
( ) Um cabo de fibra óptica usado entre um computador e um hub é
chamado de par trançado (cross-over).
(A) F/ F/ V/ V
(B) V/ F/ V/ V
(C) V/ V/ F/ F
(D) V/ V/ V/ F
(E) V/ V/ F/ V
36ª Questão) (CETRO CRM/PB Técnico em Informática 2010)
Leia o trecho abaixo.
Um conjunto de computadores está ligado fisicamente em um ambiente
fechado ligado por cabos UTP.
Assinale a alternativa que apresenta a sigla que representa o cenário
acima.
(A) MAN.
(B) UML.
(C) IEEE.
(D) UTP.
(E) LAN.
37ª Questão) (FUNDATEC CEEE/RS Analista de Sistemas 2010)
Considere as seguintes alternativas sobre o modelo OSI (Open Systems
Interconnection) de protocolos de rede, da ISO (International Standards
Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics
Engineers).
I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do
modelo OSI.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 117 de 122
II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às
camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico".
III. No modelo OSI, a camada de "Transporte" recebe os dados da camada
de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para
que sejam, posteriormente, transmitidos pela rede.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
38ª Questão) (FUNDATEC Município de Palmeiras da Missões
Analista de Sistemas 2010) Dos inúmeros protocolos disponíveis na camada
de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas
protocolos para o envio e recepção de e-mails?
A) SMTP, IMAP e Telnet.
B) IMAP, POP3 e DHCP.
C) POP3, SMTP e IMAP.
D) SMTP, FTP e POP3.
E) HTTP, SMTP, IMAP.
39ª Questão) (FUNDATEC CREMERS Analista de Sistemas Sênior
2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada
chamada
A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Física.
40ª Questão) (FUNDATEC UFCSPA Analista de Tecnologia da
Informação/Suporte 2010) SMTP é um:
A) Protocolo de envio de e-mails.
B) Protocolo de recebimento de e-mails.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 118 de 122
C) Serviço de gerenciamento de contas de e-mails de usuários com serviços
de criação de grupos e quarentena.
D) Serviço de exportação e importação entre diferentes clientes de e-mail.
E) Protocolo de transferência de arquivos.
41ª Questão) (FUNDATEC UNIPAMPA Analista de Tecnologia da
Informação/Rede e Suporte 2010) Analise os protocolos a seguir:
I. UDP
II. ICMP
III. SNMP
IV. IP
Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas II e III.
E) I, II, III e IV.
42ª Questão) (FUNDATEC CREF2/RS Assistente de Informática
2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes
características: (1) é um protocolo não orientado à conexão; (2) não verifica se
um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a
fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte,
dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno
tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é
empregado para a comunicação sem conexão, como é o caso do protocolo
DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor
atende tais características é o
A) TCP.
B) IP.
C) UDP.
D) HTTP.
E) ICMP.
A questão baseia-se na Figura abaixo, que mostra, esquematicamente,
duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e
"Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 119 de 122
43ª Questão) (FUNDATEC CREF2/RS Assistente de Informática
2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede
1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento
apontado pela seta nº 3. Esse equipamento possui as seguintes características:
(1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os
converte em endereços privados, aceitos somente na rede local; e (2) ele atua
na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso,
pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se
de um
A) switch.
B) gateway de aplicação.
C) gateway de transporte.
D) roteador.
E) hub.
44ª Questão) (FUNDATEC Município de Foz do Iguaçu Estagiário
de Tecnologia da Informação 2011) Os protocolos UDP e TCP são
utilizados na comunicação entre computadores interligados em rede. Sobre
esses protocolos, afirma-se que:
I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo
duplicados.
II. O protocolo TCP é um serviço de conexão orientada.
III. No protocolo UDP, o estabelecimento da conexão é feito através do
esquema three-way handshake.
Quais estão corretas?
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 120 de 122
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
45ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Dentre os protocolos que compõem a
camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é
o protocolo
A) ICMP.
B) IP.
C) SCTP.
D) TCP.
E) UDP.
46ª Questão) (FUNDATEC UFCSPA Técnico Tecnologia da
Informação/Rede e Suporte 2010) Em uma rede local, os serviços da pilha
TCP/IP que podem ser oferecidos por um servidor podem ser acessados através
de portas. Nesse sentido, analise as seguintes afirmações:
I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de
arquivos entre dois computadores. Essa conexão ocorre por meio de duas
portas: a 21 para controle e a 22 para a transferência de dados.
II. O protocolo SMTP (Simple mail Transfer Protocol), porta 25 e o Protocolo
POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo
envio e recebimento de mensagens de e-mail.
III. O protocolo DNS (Domain Name System), porta 53, é utilizado para
resolução de nomes de domínio.
Quais estão corretas?
A) Apenas I.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 121 de 122
47ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico
em Informática 2012) Analise as assertivas a seguir:
I. O repetidor é um dispositivo analógico responsável por amplificar o sinal
que passa por ele.
II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e
direcioná-los para o destino.
III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada
física do modelo OSI.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.
48ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico
em Informática 2012) Avalie as assertivas a seguir:
I. O TCP é um protocolo orientado à conexão da camada de transportes.
II. O UDP é um protocolo de camada de rede que realiza controle de fluxo
III. No modelo de referência TCP/IP, a camada de sessão permite que os
usuários de diferentes máquinas estabeleçam sessões entre eles.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.
GABARITO VÁRIAS BANCAS
1.b 2.d 3.a 4.d 5.c 6.e 7.c 8.d 9.d 10.d
11.e 12.e 13.e 14.c 15.e 16.e 17.e 18.c 19.c 20.e
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 122 de 122
21.e 22.c 23.e 24.c 25.c 26.c 27.c 28.c 29.a 30.b
31.b 32.e 33.b 34.b 35.c 36.e 37.c 38.c 39.a 40.a
41.c 42.c 43.d 44.b 45.e 46.d 47.e 48.a
00000000000
00000000000 - DEMO
Questões de Informática Comentadas para Concurso do INSS

Questões de Informática Comentadas para Concurso do INSS

  • 1.
    Aula 00 Questões Comentadasde Informática p/ INSS - Analista de Seguro Social - 2016 Professor: Victor Dalton 00000000000 - DEMO
  • 2.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 1 de 122 AULA 00: Conceitos fundamentais SUMÁRIO PÁGINA Motivação para o curso 1 Apresentação 3 Conteúdo Programático 5 Exercícios 6 Considerações Finais 87 Exercícios 87 Olá a todos! E sejam bem-vindos ao projeto Questões comentadas de Informática para o INSS! A nossa proposta de trabalho é apresentar um curso em exercícios, que habilitará você a acertar questões de concurso de Informática para este certame, baseado no CESPE, reforçado pelas principais bancas do mercado, como FCC, FGV, VUNESP, FUNIVERSA, ESAF, dentre outros. Particularmente, acho esse curso muito interessante, pois, para a informática, é muito importante saber como os assuntos são cobrados em prova. 00000000000 00000000000 - DEMO
  • 3.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 2 de 122 Estamos aqui para mostrar isso. Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser realizado. Roberto Shinyashiki Vem comigo? Permitam-me que eu me apresente. Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) 00000000000 00000000000 - DEMO
  • 4.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 3 de 122 APRESENTAÇÃO Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos começou aos 15 anos, quando consegui ingressar na Escola Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da turma de 2003. Em 2005, prestei novamente concurso para o Instituto Militar de Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então mudar de ares. Em 2010, prestei concursos para Analista do Banco Central (Área 1 Tecnologia da Informação) e Analista de Planejamento e Orçamento (Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF, respectivamente. Fui aprovado em ambos os concursos e, após uma passagem pelo Ministério do Planejamento, optei pelo Banco Central do Brasil. Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de 2013, faço parte do Legislativo Federal brasileiro. Além disso, possuo as certificações ITIL Foundation, emitida pela EXIN, e Cobit Foundation, emitida pela ISACA. Também sou especialista em Planejamento e Orçamento Governamental e em Direito Constitucional. Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco Central, MPU, TCU, IBAMA, ANS, Ministério da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV, Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além disso, também ministro aulas presenciais em diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas. 00000000000 00000000000 - DEMO
  • 5.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 4 de 122 Por fim, sou coautor do Livro Missão Aprovação, publicado pela Editora Saraiva, que conta 10 histórias de sucesso em concursos públicos. Quem sabe algumas dessas histórias não podem inspirar você em sua trajetória? Conheça a obra! do nosso curso? 00000000000 00000000000 - DEMO
  • 6.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 5 de 122 CONTEÚDO PROGRAMÁTICO Nosso curso trará os exercícios na seguinte sequência: Aula 00 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. Aula 01 5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico Aula 02 4 Conceitos e modos de utilização de sistemas operacionais Windows. Aula 03 3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. Aula 04 6 Noções básicas de segurança e proteção: vírus, worms e derivados. Pois bem, sem mais delongas, comecemos com os conceitos fundamentais de informática (o que pode ser muita coisa!). 00000000000 00000000000 - DEMO
  • 7.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 6 de 122 REDES 1 (CESPE CADE Nível Médio - 2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. Correto. As redes podem ser classificadas por tamanho físico: LAN Local Area Network rede de área local uma casa, um prédio MAN Metropolitan Area Network rede de área metropolitana uma cidade, um campus universitário WAN Wide Area Network - rede de área ampla um estado, um país, o mundo inteiro Classificação por tecnologia de transmissão: Rede de Fibra Ótica Rede 3G Rede LTE (4G) Rede Ethernet (cabo azul) Classificação por topologias: Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (redes Ethernet), tal cabo é denominado de cross-over. Destaco que as placas de redes mais modernas já sabem diferenciar uma conexão ponto-a- ponto de uma conexão convencional (autosensing), não sendo mais necessário a utilização de um cabo próprio para tal. 00000000000 00000000000 - DEMO
  • 8.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 7 de 122 Rede ponto-a-ponto. Barramento: Todos os computadores são ligados em um mesmo para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia em barramento. Como vantagens, a topologia barramento apresenta a facilidade de instalação, e a menor quantidade de cabeamento necessária (baixo custo). Por outro lado, o acréscimo de novos pontos à rede afeta diretamente a performance da mesma. Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. 00000000000 00000000000 - DEMO
  • 9.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 8 de 122 Topologia em anel. De uma certa forma, a rede em anel lida bem com o acréscimo de novos usuários na rede, sem impacto significativo na performance. Porém, a falha de um nó na rede, ou qualquer problema com o cabeamento, e toda a rede fica fora do ar. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. Topologia em estrela. Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. 00000000000 00000000000 - DEMO
  • 10.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 9 de 122 Topologia em árvore. Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Topologia Full-Meshed. COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE TOPOLOGIA VANTAGENS DESVANTAGENS PONTO A PONTO Baixíssimo custo Pequena e limitada BARRAMENTO Facilidade de instalação Queda de qualidade com o acréscimo de novos usuários ANEL Performance equilibrada para todos os usuários Baixa tolerância a falhas. A queda de um ponto paralisa toda a rede Dificuldade de localização do ponto de falha ESTRELA Fácil localização de problemas Facilidade de modificação da O nó concentrador é um ponto vulnerável da rede 00000000000 00000000000 - DEMO
  • 11.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 10 de 122 rede Custos mais elevados que a topologia barramento ÁRVORE Facilidade de manutenção do sistema Dependência do nó hierarquicamente superior FULL MESHED Altamente confiável Altamente redundante (custos elevados) 2 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. Errado! Essa s fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal de contas, quando alguém descobre uma senha de uma rede sem fio e a invade com fins maliciosos, é muito difícil descobrir a localização do invasor. Quando a rede está sem senha, então.... é proteção zero! 3 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. Correto. Cookies são dados gravados no computador do cliente para guardar informações que possam ser úteis na conexão de um servidor HTTP, guardando preferências do usuário, ou mesmo evitando que o usuário tenha que redigitar sua senha quando volta naquele site. 4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. 00000000000 00000000000 - DEMO
  • 12.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 11 de 122 Errado! Se os computadores, por exemplo, forem de sistemas operacionais diferentes, como Linux e Windows, símbolos não aceitos em um sistema operacional serão substituídos por símbolos neutros pelo outro sistema operacional, e vice-versa. 5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. Correto. Um servidor é um computador cujas configurações de hardware e software são definidas especialmente para que ele possa fornecer serviços a uma rede de computadores. Servidor = prover serviços. Alguns tipos ou finalidades de servidores são: Servidor de arquivos: armazenar arquivos de diversos usuários. Servidor web: hospedar uma página web (site). Servidor de e-mail: armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor de impressão: controla pedidos de impressão de arquivos dos diversos clientes. Servidor de banco de dados: possui e manipula informações contidas em um banco de dados Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. 6 (CESPE CADE Nível Médio - 2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Errado! Modelos cliente/servidor servem justamente para que o servidor esteja isolado dos clientes, inclusive fisicamente. Quando você 00000000000 00000000000 - DEMO
  • 13.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 12 de 122 acessa o site do Estratégia na Internet, ele está no mesmo local que você ou bem longe? Rs. 7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate- papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. Errado! Fóruns ou listas de discussão não são salas de chat (conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as pessoas deixam as suas mensagens na página, e quem quiser responder o faz quando estiver online. Isso não acontece, necessariamente, em tempo real. 8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. Correto. Frase mais genérica impossível. Esse tipo de sentença quase sempre é correta. 9 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. Bom momento para revisarmos Internet, Intranet e Extranet. 00000000000 00000000000 - DEMO
  • 14.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 13 de 122 A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. Entretanto, é possível isolar um conjunto de computadores da Internet. É muito comum que empresas, universidades e órgãos públicos criem redes privadas, com as mesmas características da Internet, porém, isoladas da rede mundial, de modo que os serviços ofertados por esse conjunto de computadores fiquem restritos entre eles mesmos. São as chamadas Intranets. Se você já trabalhou em uma empresa ou órgão público com rede própria, sabe do que estou falando. Contudo, essas mesmas instituições podem possibilitar o acesso às Intranets por computadores externos à Intranet, ou seja, via Internet. Às vezes, é conveniente ou necessário que usuários possam acessar determinados serviços da empresa remotamente, seja de casa, ou de um smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode ser conveniente estender seus serviços internos a parceiros, fornecedores, filiais, ou clientes, com o objetivo de melhorar sua comunicação, mantendo-a restrita ao universo exterior. Tal acesso é possibilitado pelo que chamados de Extranet. Via de regra, esse acesso é possibilitado mediante a utilização de login e senha, ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário 00000000000 00000000000 - DEMO
  • 15.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 14 de 122 recebe um endereço IP dentro da Intranet da empresa, mesmo estando fora dela. Internet, Extranet e Intranet: ilustração 10 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. 11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 00000000000 00000000000 - DEMO
  • 16.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 15 de 122 Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro da intranet da empresa, 12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone. 13 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado! O modelo OSI possui 7 camadas: 00000000000 00000000000 - DEMO
  • 17.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 16 de 122 Modelo OSI. Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Apresentação: A camada de apresentação, ao invés de preocupar- se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas. Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. 00000000000 00000000000 - DEMO
  • 18.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 17 de 122 Portanto, o meio pelo qual os dados trafegam é a camada física. 14 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado! Questão para lhe confundir. A velocidade dos dados em uma rede, seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar da Internet com velocidades elevadas, como 100Mbps, por meio de provedores de Internet com fibra ótica. 15 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização da Internet como a conhecemos. 00000000000 00000000000 - DEMO
  • 19.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 18 de 122 Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. 16 (CESPE MPE/PI Técnico Ministerial Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. Talvez esse seja um bom momento para revisarmos alguns protocolos de rede: 00000000000 00000000000 - DEMO
  • 20.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 19 de 122 HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinal, o HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80. Aproveitando a abordagem dos navegadores, podemos destacar ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de Recursos, que é o endereço de um recurso na web. Na prática, é o endereço que digitamos no navegador de Internet, no seguinte formato: protocolo://máquina/caminho/recurso Por ser o mais utilizado na web, é comum que os endereços web iniciem com http://. Por convenção, a sequência www ainda é a mais utilizada no mundo para iniciar o endereço de uma máquina na Internet, embora já não seja mais obrigatória. HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a uma camada de segurança, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443. Os sites que utilizam https, além do nome do próprio protocolo, mostram um cadeado no seu navegador de Internet. Nos dias atuais, desconfie de sites que não utilizam https para o envio de senhas ou dados bancários. Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL. FTP: O File Transfer Protocol, ou Protocolo de Transferência de Arquivos, é um protocolo voltado exclusivamente para a transferência de dados pela web. Na época da internet discada, Quando as velocidades de 00000000000 00000000000 - DEMO
  • 21.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 20 de 122 acesso à web eram muito baixas, este protocolo era uma boa solução para transferência de arquivos em velocidades superiores ao protocolo HTTP, pois utiliza duas portas: a 20, para a transferência propriamente dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais, embora ainda exista, perdeu importância, pois o HTTP tem atendido satisfatoriamente à atividade de transferir arquivos. SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de email para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. IP: O Internet Protocol, pertencente à camada de Rede (3) do modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. O protocolo IP possui um esquema de endereçamento parecido com os números de telefone. Assim como qualquer telefone, no mundo todo, é único (considerando o DDD e o código de país), cada computador ligado na internet possui um número único, que é chamado de endereço IP ou número IP. Esse número serve para identificar o computador na internet. Se você precisar conversar com alguém pela internet, basta mandar mensagens endereçadas ao endereço IP do computador da pessoa. Se você estiver em um computador com acesso à Internet, acesse http://meuip.datahouse.com.br/, e veja o seu endereço numérico no formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o 00000000000 00000000000 - DEMO
  • 22.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 21 de 122 seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada de Rede) enviado pela Internet para este endereço chegará à sua máquina, caso esteja online. 17 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. Errado! Nada impede que redes metropolitanas utilizem redes sem fio. Essa classificação (arcaica) em LAN, MAN e WAN é baseada no seu tamanho, e não no tipo de equipamento utilizado. 18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. Errado! Na topologia em anel, o token é que é transmitido pela rede. Nessa topologia, apenas pode transmitir quem estiver com o token, o que evita colisão. Além disso, o token -as ao destinarátio correto. 19 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 00000000000 00000000000 - DEMO
  • 23.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 22 de 122 Errada! O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP. 20 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados. 21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail. 22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. 00000000000 00000000000 - DEMO
  • 24.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 23 de 122 Errada! Questão no mínimo incompleta. Primeiro, é preciso que a provedor de Internet disponibilize a banda larga. E, claro, que o modem fornecido pelo provedor, instalado na residência, também suporte banda larga, bem como o computador do usuário final. 23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto. 24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. Errado! Um proxy nada mais é do que um servidor intermediário. seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma maneira eficaz de controlar o fluxo de uma rede. Visto de fora da rede interna, toda máquina que acessa a internet possui o endereço IP estabelecido pelo proxy. 00000000000 00000000000 - DEMO
  • 25.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 24 de 122 Entretanto, é errado afirmar que o proxy bloqueia o http por padrão. Se isso fosse verdade, não seria possível visualizar nenhuma página web. Além disso, o proxy não impõe restrições à intranet. 25 (CESPE SEGER/ES Todos os cargos - 2010) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. Correto. O acesso aos webmails ocorre via navegador de internet, e as mensagens permanecem armazenadas no servidor de email. 26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP nas empresas para aproveitar a infraestrutura de rede já existente, de modo que as ligações convencionais sejam gratuitas. Porém, não há impedimento para realizar ligações telefônicas externas, uma vez que a central telefônica VoIP é capaz de comutar chamadas como uma central telefônica convencional. Além disso, chamadas VoIP (internas) podem desfrutar de recursos mais avançados, como identificação de chamadas sem necessidade de criar uma agenda no telefone, chamadas de vídeo, etc. 27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 00000000000 00000000000 - DEMO
  • 26.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 25 de 122 Correto. Nos navegadores, essas informações aparecem em um cadeado, na barra de endereço. 28 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. Correto. 29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. Errado! Uniform Resource Locator é o endereço de um recurso, ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do Estratégia é www.estrategiaconcursos.com.br. Não é um repositório. 30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. Correto. Os cookies servem para que você não precise digitar novamente uma senha, quando entrar em um site, ou para que o site mostre algumas das suas preferências, como os últimos produtos que você visualizou, em um site de compras, por exemplo. 00000000000 00000000000 - DEMO
  • 27.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 26 de 122 31 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo. Correto. Conhecimento adquirido no cotidiano. 32 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo. Correto. A largura de banda em Hertz refere-se à largura da faixa de frequência pela qual os dados são enviados. Por exemplo, uma rede sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal. Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a faixa de frequência real é de 2422 a 2442Mhz. Já a largura de banda em bits por segundo mede diretamente a velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000 bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar 6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria a velocidade real de um roteador doméstico comum? Quando a gente subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma rede sem fio mal chega a 4MB/s! 00000000000 00000000000 - DEMO
  • 28.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 27 de 122 33 (CESPE Polícia Federal Agente - 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. Errada! Todos os principais navegadores do mercado suportam certificados que trabalham com chaves RSA de 2048 bits. Mais informações sobre isso na aula de Segurança da Informação. 34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. Errado! A intranet não é obrigatoriamente privativa, podendo sim prover acesso (mesmo que limitado) à internet. Acho até que seja uma questão passível de anulação, uma vez que toda intranet não é obrigada a fornecer acesso à internet. Coisas do CESPE... 35 (CESPE TJ/AC Técnico em Informática - 2013) Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. Errado! Não necessariamente. Isso até pode ser verdade, se o HTTPS for implementado para toda a intranet, mas não existe essa obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem problemas. 36 (CESPE TELEBRÁS Especialista em Gestão de Telecomunicações Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. 00000000000 00000000000 - DEMO
  • 29.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 28 de 122 Correto. A pilha de protocolos TCP/IP permite que computadores com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de forma transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou via 3G... 37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio - 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica para a transmissão de dados. 38 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. Certo. 39 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Certo. É o http, https, ou ftp, que antecede o endereço web. 40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7 2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 00000000000 00000000000 - DEMO
  • 30.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 29 de 122 Errado! Não há impedimento para a utilização de FTP em intranet. 41 (CESPE SAEB Todos os cargos - 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. Errado! Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os roteadores e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway, uma vez que também funciona como intermediário. 42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. Correto. 43 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. Errado! Programas disponibilizados na intranet de uma empresa são acessados somente dentro da empresa. Caso esses programas sejam disponibilizados na extranet, aí sim poderão ser acessados de fora da mesma, provavelmente mediante utilização de senha, de modo a tornar o acesso seguro. 44 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. Correto. Saiba mais em http://www.google.com/preferences. 45 (CESPE CNJ Técnico Judiciário Área Administrativa - 2013) Por meio da opção Diagnosticar problema de conexão, do 00000000000 00000000000 - DEMO
  • 31.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 30 de 122 Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso. Errado! Diagnosticar problemas da conexão verificará problemas locais que impedem seu acesso à Internet, e não problemas o site que, eventualmente, você esteja tentando acessar. 46 (CESPE Polícia Federal Escrivão - 2013) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. Errado! não existe restrição de impressão a arquivos PDF. De vez em quando a 47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Correto. Nas partes da comunicação que houver sido implementada a certificação digital, teremos tráfego sobre HTTPS; no restante da intranet, HTTP. 00000000000 00000000000 - DEMO
  • 32.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 31 de 122 48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. Correto. Normalmente, ninguém configura firewall para bloquear a porta 80. Se isso acontecer, não será possível visualizar nenhuma página web em HTTP. 49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. Errado! Usar um proxy apenas obriga o navegador a acessar a web passando sempre pela máquina de proxy, se sujeitando aos filtros que ele, porventura, estabeleça. 50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. 00000000000 00000000000 - DEMO
  • 33.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 32 de 122 Correto. 51 (CESPE ANS Técnico - 2013) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008, os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao Governo Brasileiro) podem ser precedidos da sigla do estado correspondente, mediante autorização do Ministério do Planejamento. Veja mais em http://www.cgi.br/regulamentacao/resolucao2008- 008.htm, em especial o artigo 14. 52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. Errado! Os Webmails permitem normalmente que você baixe arquivos anexos, como o Gmail e o Outlook acessados por navegador web. 53 (CESPE Polícia Federal Agente - 2014) Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional. Errado! Os protocolos de rede possibilitam a comunicação entre dispositivos de diferente natureza, sejam eles computadores, celulares, servidores, utilizando Windows, Linux, Android, iOS... 00000000000 00000000000 - DEMO
  • 34.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 33 de 122 54 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. Errado! É possível utilizar tecnologias de transmissão sem fio (satélital, por exemplo) para interligar cidades distantes. 55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. Correto. Por meio da Extranet é possível disponibilizar a intranet a computadores remotos localizados na Internet. 56 (CESPE TRE/GO Técnico de Controle Externo 2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado por dígitos hexadecimais, mas são divididos em 8 grupos com quatro dígitos cada (16 bits por grupo). 57 (CESPE STJ Técnico Judiciário 2015) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 00000000000 00000000000 - DEMO
  • 35.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 34 de 122 Errado! Topologias físicas e lógicas remetem a barramento, anel, estrela, ponto-a-ponto.... homogêneas e heterogêneas são conceitos fora de contexto aqui. HARDWARE E SOFTWARE 1ª Questão) (CESPE ANTAQ Analista Administrativo Infraestrutura de TI 2014) Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC. Errada! Na de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas. 2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Na organização de um sistema computacional em que se utilizam dispositivos de entrada e saída, uma das funções da interface controladora é a de seletor e decodificador de endereços. Correto. O controlador seleciona e decodifica endereços, sendo um 3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Em uma arquitetura computacional, o tamanho da instrução, em bits, influencia diretamente o desenvolvimento da implementação e a organização dos bancos registradores. 00000000000 00000000000 - DEMO
  • 36.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 35 de 122 Correto. A depender do tamanho das instruções e das operações a serem realizadas, os registradores serão organizados e implementados de modo a otimizar a performance da CPU. 4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa. Errada! A abordagem CISC prevê instruções complexas. Ou seja, os programas possuem menor número de instruções, porém, que levam mais ciclos para serem executadas. A abordagem RISC, que usa instruções simples, costuma possuir mais instruções por programa, mas que usam poucos ciclos da CPU por instrução. 5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores. Errada! A abordagem RISC realmente reduz o número de ciclos para que uma instrução seja executada. Porém, a arquitetura x86 adota a arquitetura CISC em suas primeiras versões, e RCISC em seus processadores mais modernos. 6ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) A memória cache tem a função de acelerar a transferência de informações entre a unidade central de processamento e a memória principal. 00000000000 00000000000 - DEMO
  • 37.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 36 de 122 Correto. Partindo do princípio que a memória cache integra a memória principal do computador, a transferência de informações entre a CPU e a memória principal é muito mais rápida do que se existisse somente a memória RAM. 7ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) Bit é a menor unidade de informação com capacidade de armazenamento em um computador. Correto. E um byte possui 8 bits. 8ª Questão) (CESPE Ministério da Saúde Analista 2013) Processadores SPARC fazem uso da arquitetura CISC. Errada! Os processadores RISC são o Alpha, da DEC, o Sparc, da SUN, e o Power PC, da IBM, enquanto processadores comerciais da Intel e AMD são considerados CISC. 9ª Questão) (CESPE Ministério da Saúde Analista 2013) A arquitetura RISC possui um conjunto de instruções menor que o CISC; em consequência disso, o sistema que utiliza a arquitetura RISC produz resultados com menor desempenho que um sistema que utilize CISC. Errada! O RISC possui um conjunto de instruções simples e reduzido; por conta disso, as instruções operam diretamente sobre o hardware, e a performance é maior do que no CISC. O CISC, por possuir instruções complexas, requer um interpretador de instruções, o que diminui a performance, se comparado ao RISC. 10ª Questão) (CESPE SERPRO Analista Suporte Técnico 2013) Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instruções. 00000000000 00000000000 - DEMO
  • 38.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 37 de 122 Correto. (CESPE ECT Analista de Correios Analista de Sistemas/Produção - 2011) Considerando a figura acima, julgue os itens a seguir, acerca da organização e da arquitetura de computadores. 11ª Questão) Os bancos de registradores são áreas de armazenamento que, em geral, suportam vários acessos simultâneos; os dados neles armazenados podem ser acessados mais rapidamente que os armazenados no sistema de memória, podendo o processador, por exemplo, acessar, ao mesmo tempo, todas as entradas do banco de registradores em vez de obtê-las uma de cada vez. Correto. Os registradores são fundamentais na arquitetura, uma vez que seu acesso é muito mais veloz do que o acesso à memória. 00000000000 00000000000 - DEMO
  • 39.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 38 de 122 12ª Questão) A técnica de pipeline, criada para acelerar a velocidade de operação dos dispositivos de E/S, possibilita que um processador execute diversas instruções sobrepostas, de modo que mais instruções possam ser executadas no mesmo período de tempo. Errada! Essa é pra pegar quem está distraído. O pipeline, como a própria questão descreve, é um recurso do processador, que acelera a velocidade de operação da CPU! Nada se relaciona com os dispositivos de entrada/saída. Atenção! 13ª Questão) Em um ambiente de multiprogramação no qual a quantidade de programas executados no computador seja muito elevada, aproximando-se do número de comutações de contexto executadas por segundo, os usuários não percebem os intervalos de tempo de progresso na execução de determinado programa, uma vez que a taxa de progresso é superior à verificada se eles tivessem a máquina somente para si. Errada! Com muitos programas executados simultaneamente, a comutação de contexto também demora mais. Assim, o usuário começa a 14ª Questão) Se o computador tem apenas um barramento de entrada/saída (E/S), todos os dispositivos conectados ao processador compartilham a largura de banda do barramento. Em razão disso, essa arquitetura pode apresentar limitação no que se refere ao desempenho do computador. Correto. E/S sempre foi um gargalo na arquitetura de computadores. 15ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São componentes de alto nível de um computador: 00000000000 00000000000 - DEMO
  • 40.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 39 de 122 contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S. Errada! Esses componentes são de baixo nível. Os elementos citados estão corretos. 16ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) O termo arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto sobre a execução lógica de um programa. O termo organização de um computador refere- se às unidades operacionais e suas interconexões que implementam as especificações de sua arquitetura. Correto. 17ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão. Correto. 18ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A principal distinção entre as arquiteturas RISC e CISC reside no fato de que, na arquitetura RISC, as instruções são guardadas no próprio processador, o que facilita a programação, visto que ela já dispõe de todas as instruções necessárias para a execução dos programas, enquanto, na arquitetura CISC, apenas as instruções simples devem ser 00000000000 00000000000 - DEMO
  • 41.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 40 de 122 combinadas pelo programador para a realização de tarefas mais complexas. Errada! O CESPE inverteu as descrições! No CISC (Complex Instruction Set Computer), o processador contém uma micro programação (conjunto de instruções) guardada em seu interior, para poder receber as instruções dos programas e executá-las. No RISC(Reduced Instruction Set Computer), as operações são todas simples, e elas precisam ser combinadas pelo programador para realizar tarefas mais complexas. Resumindo RISC e CISC: 19ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA correspondem a padrões antigos que possuíam a controladora dentro do dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas taxas de transmissão alcançam até 150 MBps. Correto. 00000000000 00000000000 - DEMO
  • 42.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 41 de 122 20ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A alta capacidade de processamento, obtida por meio de registradores para a execução das instruções de um programa, é uma característica encontrada na mais recente geração de computadores. Nesse tipo de processamento, os dados são movidos dos registros para a memória principal, onde as instruções são executadas, para depois retornarem aos registros. Errada! Opa! Você precisa mover os dados da memória principal para os registros, executar as instruções, e aí sim retornar os dados para a memória principal. Não houve menção à memória cache no processo, mas a alternativa está errada de qualquer forma... 21ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Se um computador é de 16 bits e outro é de 32 bits, significa que esses computadores adotam células de memória com tamanho de 16 e 32 bits, respectivamente. Errada! Se um computador é de 16 bits ou de 32 bits, isto está diretamente relacionado com o tamanho da palavra que o processador consegue tratar. Isto reflete na quantidade de endereços de memória que o processador consegue mapear, no menor número de chamadas a memórias, etc. 22ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Para se representar o número decimal 524.288 em binário, são necessários 19 bits. Errada! Realmente 2^19 é 524.288, mas ainda é necessário mais um bit para indicar que o número é positivo. Portanto, 20 bits. Duro é fazer essa conta de cabeça durante uma prova... 00000000000 00000000000 - DEMO
  • 43.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 42 de 122 23ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E² células de memória. Errada! Na verdade, seriam 2 elevada a E células de memória, pois será possível representar 2 elevada a E posições de memória com os E bits do endereço. 24ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O barramento USB (universal serial bus) permite a conexão de muitos periféricos simultaneamente ao barramento. Tal barramento está ligado à placa-mãe por uma única conexão. Correto. Pouca gente sabe disso, mas conectar vários dispositivos USB em um computador, e utilizá-los simultaneamente prejudica a performance de todos os dispositivos, pois compartilham um mesmo barramento. 25ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O número de bits de um computador por exemplo, uma máquina de 32 bits representa o tamanho da célula de memória desse computador. Errada! Se um computador é de 16 bits ou de 32 bits, isto está diretamente relacionado com o tamanho da palavra que o processador consegue tratar. Isto reflete na quantidade de endereços de memória que o processador consegue mapear, no menor número de chamadas a memórias, etc. 00000000000 00000000000 - DEMO
  • 44.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 43 de 122 26ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) No gerenciamento de memória virtual, um sistema operacional pode ter uma parte dos espaços de endereçamento atribuída à memória principal e outra ao disco rígido, sendo possível alternar o uso desses espaços de acordo com a necessidade de gerenciamento e uso. Correto. Esse é o funcionamento básico de um SO que utiliza memória virtual. 27ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis. Errada! O cache em dois níveis, L1 e L2, não utilizam a memória principal como intermediário. A memória cache que é uma intermediária entre a memória principal e os registradores. 28ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento. O BIOS (basic input output system) é o circuito que gerencia praticamente todo o funcionamento da placa-mãe. Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware. Errada! O sistema operacional é que precisa reconhecer o hardware, por meio da instalação de drivers. A BIOS, embora cada vez mais reconheça hardware, o faz de maneira simplória, apenas para estabelecer a comunicação necessária com o dispositivo. Por exemplo, cito as BIOS que passaram a reconhecer o mouse, para utilizá-lo em seu menu principal. 00000000000 00000000000 - DEMO
  • 45.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 44 de 122 29ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido com o propósito de acelerar as transferências de dados do vídeo para a memória. Trata-se, pois, de uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM. Correto. Pena que já ficou ultrapassado, com o advento da PCI Express. 30ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Em um computador com 64K células de memória, instruções de um operando, e um conjunto de 256 instruções de máquina, em que cada instrução tenha o tamanho de uma célula, que é o mesmo tamanho da palavra do sistema, as instruções que trabalham com o modo de endereçamento direto nessa máquina devem ter 16 bits de tamanho. Errada! Se são 64k células de memória (2^16), são necessários 16bits de tamanho apenas para endereçar a memória. Como são 256 (2^8) instruções, são necessários 8 bits para a instrução. Logo, instruções com endereçamento direto necessitarão de 24 bits (instrução + endereço), e não os 16 bits da assertiva. 31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras funções, o barramento com seus canais de comunicação interliga os vários componentes de um sistema de computação. Correto. O barramento é o conjunto de linhas de comunicação que interliga os componentes de um sistema de computação. 32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) São características de arquiteturas RISC: mudança da complexidade do software para o hardware; diminuição do tamanho do código, em troca de um maior número de ciclos por 00000000000 00000000000 - DEMO
  • 46.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 45 de 122 instrução; modos de endereçamento simples que permitem somente que as funções LOAD e STORE acessem a memória, com todas as outras operações do tipo registro-registro. Errada! Segue outro comparativo! Daí você percebe que a pegadinha é afirmar que o código RISC é menor, com mais ciclos de instrução. Instruções RISC, via de regra, serão maiores que a CISC, dada uma mesma tarefa, uma vez que uma operação complexa em CISC precisará ser escrita em muito mais linhas de código RISC. 33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As arquiteturas multicore replicam grupos de blocos funcionais do processador, motivadas por problemas como sobreaquecimento e alto consumo presentes em arquiteturas de núcleo único. Correto. 00000000000 00000000000 - DEMO
  • 47.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 46 de 122 34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) A principal função do clock é prover a base de tempo para o relógio de tempo real. Errada! O clock tem por objetivo sincronizar as atividades dos dispositivos. Até parece que você compra um computador de clock poderoso para que o relógio funcione melhor.... 35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As memórias RAM dinâmicas perdem seu conteúdo depois de determinado tempo. Dessa forma, precisam ser refrescadas, isto é, acessadas, para evitar perda de informação essa ação é realizada de forma transparente ao usuário, pelo sistema de memória. Correto. 36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Há dois tipos de memória RAM, de acesso aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato, porém não tão rápido. Dessa forma, a RAM estática é usada como memória cache enquanto a dinâmica é usada como memória principal. Correto. A RAM estática é a memória cache, cujo tamanho impacta bastante o preço final do computador, e a dinâmica é a memória DRAM tradicional. Eu escolho computador para comprar pelo tamanho do cache, e não da RAM tradicional... e você? 37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras, o PCI Express oferece as seguintes vantagens sobre PCI: usa tecnologia serial provendo performance escalável; alta banda passante; link ponto a ponto para cada dispositivo em vez de um barramento compartilhado. 00000000000 00000000000 - DEMO
  • 48.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 47 de 122 Correto. É o padrão atual, em tecnologia de vídeo. 38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) O barramento AGP impede, para a execução de operações complexas, o acesso à memória principal diretamente. Errada! Uma das vantagens do AGP, quando surgiu, justamente era o de fornecer acesso direto entre o controlador de vídeo e a memória RAM. 39ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) SATA consiste em um barramento serial, por meio do qual se transmite um único bit por vez em cada sentido. Nesse processo, são eliminados problemas de sincronização e interferência encontrados nas interfaces paralelas, possibilitando a utilização de frequências mais altas. Correto. Serial ATA explica suas características. 40ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) O procedimento de instalação de discos removíveis é semelhante ao de instalação de discos fixos, devendo ser executado por meio do recurso Adicionar ou remover programas, localizado no Painel de controle do Windows. Errada! Nem os discos removíveis (como os via USB) nem os fixos são instalados pelo Painel de Controle. Os removíveis são detectados automaticamente quando plugados, e os fixos, instalados com o computador desligado, são configurados também automaticamente durante a inicialização do computador. 41ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) A fonte de alimentação do computador, projetada 00000000000 00000000000 - DEMO
  • 49.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 48 de 122 para transformar as tensões comuns da rede elétrica para níveis compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão. Correto. No estabilizador, a corrente ainda é alternada. Será a fonte que fará a conversão AC/DC (boa banda!), para os níveis de voltagem da placa-mãe e periféricos. 42ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) RISC e CISC são tecnologias que apresentam soluções semelhantes para problemas de aproveitamento da memória, um dos recursos de hardware mais escassos. Errada! RISC e CISC tratam da maneira que o processador realiza suas tarefas. Memória não é um recurso escasso, até smartphones possuem memórias da ordem de GigaBytes. O gargalo do computador tradicional ainda é a velocidade de acesso à RAM e aos discos (que começou a ser vencido, com a tecnologia SSD). 43ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de quartzo, denominado gerador de clock, que vibra alguns milhões de vezes por segundo, com precisão quase absoluta. As vibrações desse cristal são usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do cristal, deve gerar determinado número de ciclos de processamento. Correto. EXERCÍCIOS COMENTADOS VÁRIAS BANCAS 1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. 00000000000 00000000000 - DEMO
  • 50.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 49 de 122 b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN. Relembrando: LAN local area network redes locais MAN metropolitan area network redes metropolitanas WAN - wide área network redes amplas, de alcance global Voltando à questão, o pedido é razoavelmente simples. Rede em um prédio : Local Area Network Rede em uma cidade: Metropolitan Area Network Rede em um país: Wide Área Network Resposta certa, alternativa b). 2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário Municipal I Tecnologia da Informação 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Existem dois paradigmas de comunicação de dados, no contexto de redes de computadores. A comutação de circuitos e a comutação de pacotes. 00000000000 00000000000 - DEMO
  • 51.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 50 de 122 A comutação de circuitos possui fundamento similar à telefonia fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre passa pelo mesmo caminho. Tal caminho pode ser definido por um circuito físico, ou por compartilhamento de um meio, utilizando multiplexação. Na comutação por pacotes, por sua vez, os pacotes podem seguir vários caminhos diferentes para chegar ao destinatário, podendo, inclusive, chegarem fora de ordem, pois serão reordenados na máquina destino. É o paradigma que vigora na Internet. Quanto às alternativas, reescreverei da maneira correta, para que sirvam para estudo: 00000000000 00000000000 - DEMO
  • 52.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 51 de 122 a) de circuitos existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) e c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade seja utilizada em outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Correta! Ou seja, pode ser que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. 3ª Questão)(FCC TJ/PE Analista Judiciário Analista de Suporte 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. 00000000000 00000000000 - DEMO
  • 53.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 52 de 122 d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto. Aproveitemos esta questão para relembrarmos algumas topologias de redes. Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Rede ponto-a-ponto. Barramento: Todos os computadores são ligados em um mesmo para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia em barramento. Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). 00000000000 00000000000 - DEMO
  • 54.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 53 de 122 Topologia em anel. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. Topologia em estrela. Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. 00000000000 00000000000 - DEMO
  • 55.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 54 de 122 Topologia em árvore. Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Topologia Full-Meshed. Resolvendo o exercício: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet; II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. É neste ponto que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma topologia estrela, na prática, o fluxo de dados ocorre como se a topologia fosse a de um barramento a todas as estações todos os dados que recebe. O roteador, esse sim operando em um nível mais elevado do modelo OSI, redireciona os dados recebidos apenas à estação de destino, funcionando logicamente também como uma topologia estrela. 00000000000 00000000000 - DEMO
  • 56.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 55 de 122 HUB: aparência de estrela, funcionamento de barramento. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. Uma definição para WAN. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. Hub- and-spoke. Resposta certa, alternativa a). 4ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. Relembrando! 00000000000 00000000000 - DEMO
  • 57.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 56 de 122 Modelo OSI. Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão ser realizada ou não nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida, etc. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames). Ainda, estabelece um protocolo de comunicação entre sistemas diretamente conectados, e estabelece controle de fluxo, por meio da medição do buffer do receptor no momento da transmissão, impedindo que uma quantidade excessiva de dados trave um receptor mais lento. Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Falou-se em endereço IP, falou-se em camada de rede. 00000000000 00000000000 - DEMO
  • 58.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 57 de 122 Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Na recepção, ela une os segmentos e encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim. Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela que o GetRight continuava seu download interrompido, na época que a internet era lenta (lembra?) Apresentação: A camada de apresentação, ao invés de preocupar- se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. Dessa forma, seu computador usando MSN no Windows conversa com o seu colega que usa o Pidgin no Linux. 00000000000 00000000000 - DEMO
  • 59.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 58 de 122 Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais dos aplicativos. Alternativa correta: letra d). 5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. de entregar os dados para as camadas superiores. pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. Interessante ver questões desse tipo. Emaranhar a definição da camada com a descrição de outra é algo comum em provas. a) Controle de fluxo não ocorre na camada física, mas sim no enlace. Errada; b) Quem define a rota é a camada de rede. Errada; c) Certa! d) Também camada de rede. Errada; e) É a camada de transporte que fica entre a de rede e a de sessão. Errada! 00000000000 00000000000 - DEMO
  • 60.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 59 de 122 Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em frente! 6ª Questão) (FUNDATEC PROCERGS Analista de Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP. A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Sessão. Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI: A cama Sessão e Apresentação do modelo OSI. Alternativa e). 7ª Questão) (ESAF Auditor de Finanças e Controle Infraestrutura de TI 2012) Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de a) Rede. b) Enlace de Dados. c) Sessão. d) Apresentação. e) Transporte. 00000000000 00000000000 - DEMO
  • 61.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 60 de 122 Perceba que nesta questão, recente, o texto do enunciado foi extraído ipsis literis da definição da apostila. E se você lembrou da sincronização (quando eu falei do GetRight, que fazia controle de sessão para resumir downloads), vai marcar a letra c). 8ª Questão) (FCC TRF/4ª Região Analista Judiciário Especialidade Informática 2010) Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada a) de enlace de dados. b) de sessão. c) de transporte. d) de rede. e) física. A palavra-chave é pacotes. Vamos revisar? O nível 1 (camada física) lida com bits; O nível 2 (camada de enlace) trata com frames (quadros); O nível 3 (camada de rede) lida com pacotes ou datagramas(IP);e O nível 4 (camada de transporte) lida com segmentos(TCP). Portanto, o controle do congestionamento de pacotes em uma sub- rede que divide o mesmo caminho será realizado na camada de rede. Resposta certa, alternativa d). 9ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. 00000000000 00000000000 - DEMO
  • 62.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 61 de 122 d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos. Relembrando os equipamentos! Repetidores Como o nome diz, apenas repetem o sinal que recebem, servindo para leva-los a locais que o sinal não chegaria sem a utilização deste tipo de equipamento. Operam na camada 1 do modelo OSI. Hubs antes dos roteadores domésticos, eram utilizados hubs. O hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI). Cabia às camadas superiores filtrar os dados recebidos para identificar a qual máquina conectada ao hub a informação pertencia. Típica utilização Pontes as bridges operam na camada 2 do modelo OSI. Basicamente, elas poderiam conectar duas ou mais LANs, e serem analisando o endereço de destino do quadro (frame). Switches também operante no nível 2 do modelo OSI. Entretanto, enquanto as pontes separam duas redes, o switch pode ser utilizado para redes estrela, direcionando ativamente o quadro para o endereço de destino(o que requer um buffer para evitar perda de informação). Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre disputa por meio de transmissão. 00000000000 00000000000 - DEMO
  • 63.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 62 de 122 Switch Roteador opera no nível 3 do modelo OSI. É capaz de analisar o cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais adequada para encaminhá-lo. Roteador. Quem nunca viu um desses? Tendo bem estabelecidos os conceitos desses equipamentos, vamos às alternativas. As letras a) e b) são absurdas, misturando conceitos de forma desorganizada; a letra c) é incorreta, pois para o roteador todo endereço é uma rede; a letra e) peca ao chamar um switch de computador. Portanto, a letra d) é a correta. O switch ethernet nada mais é do que um switch utilizado em redes Ethernet, assim como o roteador IP é um roteador que opera em redes que utilizam IP. Essas nomenclaturas não possuem nada em especial. 10ª Questão) (IPAD Prefeitura de Goiânia Administrador de Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas: 1. TCP é orientado a conexões, enquanto UDP não. 2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP. 00000000000 00000000000 - DEMO
  • 64.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 63 de 122 3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas. Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) As afirmativas 1, 2 e 3 são falsas. Bem, creio que você não tenha tido dúvidas quanto à retidão da afirmativa 1. A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é feita predominantemente utilizando o protocolo UDP. Afinal, perdas de informação nesse tipo de transmissão são toleráveis. Por fim, quem confirma entrega de dados é o TCP. O UDP nem garante a entrega, nem a ordem dos pacotes. Portanto, a resposta a ser marcada é a alternativa d). (CESPE Hemobrás Técnico de Informática - 2008) 11 Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo. Errado! O TCP é orientado a conexões e tem controle de fluxo. 00000000000 00000000000 - DEMO
  • 65.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 64 de 122 (CESPE MPE/PI Técnico Ministerial Informática - 2011) Com relação a conceitos de Internet e intranet, julgue os itens que se seguem. 12 A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. Errada! O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP. 13 WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. 14 A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados. 00000000000 00000000000 - DEMO
  • 66.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 65 de 122 15 A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. (CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e intranet, julgue os itens subsecutivos. 16 A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro da intranet da empresa, 17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. 00000000000 00000000000 - DEMO
  • 67.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 66 de 122 Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail. (CESPE EBC Cargo 4 - 2011) 18 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone. (CESPE SEGER/ES Todos os cargos - 2010) 19 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto. (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Com relação a redes de computadores, julgue os próximos itens. 20 A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado! O modelo OSI possui 7 camadas: 00000000000 00000000000 - DEMO
  • 68.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 67 de 122 Modelo OSI. O meio pelo qual os dados trafegam é a camada física. 21 Uma rede local (LAN local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado! Questão para lhe confundir. A velocidade dos dados em uma rede, seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar da Internet com velocidades elevadas, como 100Mbps, por meio de provedores de Internet com fibra ótica. 22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização da Internet como a conhecemos. 00000000000 00000000000 - DEMO
  • 69.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 68 de 122 Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. 23 URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. Errado! Uniform Resource Locator é o endereço de um recurso, ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do Estratégia é www.estrategiaconcursos.com.br. Não é um repositório. 00000000000 00000000000 - DEMO
  • 70.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 69 de 122 (CESPE TELEBRÁS Especialista em Gestão de Telecomunicações Analista Superior/Subatividade Comercial - 2013) 24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. Correto. A pilha de protocolos TCP/IP permite que computadores com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de forma transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou via 3G... (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) 25 Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Certo. É o http, https, ou ftp, que antecede o endereço web. (CESPE Polícia Federal Perito - 2013) 26 Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Correto. O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O 00000000000 00000000000 - DEMO
  • 71.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 70 de 122 POP3 não oferece a alternativa de manter as mensagens no servidor remoto. 27ª Questão) (CETRO ANVISA Analista Administrativo: área 5 Prova anulada 2013) Em relação às camadas de redes de computadores, assinale a alternativa correta. (A) Uma camada deve ser criada quando não há necessidade de outro grau de abstração. (B) Cada camada deve executar o máximo de funções possível. (C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pela interface. (D) O número de camadas deve ser o mínimo, para que o máximo de funções correlacionadas seja colocado na mesma camada. (E) O número de camadas deve ser grande o suficiente para que a arquitetura não se torne difícil de controlar. As camadas de redes do modelo OSI são representações abstratas de funções que precisam ser executadas para o estabelecimento de comunicações inter-redes. Cada camada deve executar o mínimo de funções possível, ao mesmo tempo que o número de camadas deve ser o mínimo suficiente para que a arquitetura seja controlável. E os limites das camadas devem ser delineados de modo que o fluxo entre as interfaces seja o menor possível. Buscando-se estes fundamentos é que foram criados modelos com o OSI e o TCP/IP. 00000000000 00000000000 - DEMO
  • 72.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 71 de 122 Modelo OSI. Resposta certa, alternativa c). 28ª Questão) (CETRO ANVISA Analista Administrativo: área 5 Prova anulada 2013) Em relação ao DNS (Domain Name System), analise as assertivas abaixo. I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura. II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host. III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. É correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) I e II, apenas. (E) I, II e III. 00000000000 00000000000 - DEMO
  • 73.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 72 de 122 DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados. Resolver nomes de domínios em endereços de rede (IP). O DNS funciona da seguinte maneira: para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de bilbioteca denominado RESOLVER e repassa a ele o nome como um parâmetro. O RESOLVER envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao RESOLVER. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. De posse do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Quanto às alternativas, a I está visivelmente errada, pois o DNS é hierarquizado; a II também está errada, pois o endereço retornado é o IP, e não o MAC; a III é correta, pois os domínios realmente têm seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. Resposta certa, alternativa c). 29ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Assinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. (A) 10Base-F. (B) 10Base5. (C) 10Base2. (D) 10Base-T. (E) 10Broad36. Vamos revisitar nossa tabelinha de cabeamento Ethernet? Nome Cabo Tamanho máximo do segmento de cabo Tecnologia e velocidade Vantagens 10Base5 Coaxial grosso 500m Ethernet 10Mbps Cabo original; obsoleto 10Base2 Coaxial 185m Ethernet 10Mbps Sem necessidade de hubs 00000000000 00000000000 - DEMO
  • 74.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 73 de 122 fino 10Base-T Par trançado 100m Ethernet 10Mbps Sistema mais econômico 10Base-F Fibra ótica 2km Ethernet 10Mbps Melhor entre edifícios 100Base-T4 Par trançado 100m Fast Ethernet 100Mbps UTP categoria 3 100Base-TX Par trançado 100m Fast Ethernet 100Mbps Full duplex a 100Mbps 100Base-FX Fibra ótica 200m Fast Ethernet 100Mbps Full duplex a 100Mbps, grandes distâncias 1000Base- SX Fibra ótica 550m Gigabit Ethernet 1000Mbps Fibra de multimodo 1000Base- LX Fibra ótica 5km Gigabit Ethernet 1000Mbps Modo único ou multimodo 1000Base- CX 2 pares de STP 25m Gigabit Ethernet 1000Mbps Par trançado blindado 1000Base-T 4 pares de UTP 100m Gigabit Ethernet 1000Mbps UTP padrão categoria 5 10GBase-T 4 pares de UTP 55m 10Gigabit Ethernet UTP padrão categoria 6ª 10GBase- CX4 4 pares de cobre twinax 15m 10Gigabit Ethernet Cabo antigo, obsoleto 10GBase-SR Fibra ótica multimodo 300m 10Gigabit Ethernet Lasers de 850nm 10GBase-LR Fibra ótica monomodo 10km 10Gigabit Ethernet Lasers de 1310nm 10GBase-ER Fibra ótica monomodo 40km 10Gigabit Ethernet Lasers de 1510nm 10GBase-ZR Fibra ótica 80km 10Gigabit Ethernet Lasers de 1510nm Para um segmento de 1000 metros, sem repetidor, o mais adequado dentre os apresentados na questão é o 10Base-F. Alternativa a). 30ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. I. Não - modelo de referência OSI. modelo de referência OSI. É correto o que se afirma em (A) I e III, apenas. 00000000000 00000000000 - DEMO
  • 75.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 74 de 122 (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas. O modelo TCP/IP, por sua vez, possui pequenas diferenças em relação ao OSI: Na camada acesso à rede, também conhecida como host/rede, o modelo TCP/IP não especifica nada. Apenas diz que o host deve se conectar ao meio físico utilizando um protocolo, a fim de que seja possível enviar pacotes IP. Este protocolo não é definido. Quanto ao nível inter-rede (internet), seu objetivo é fazer com que pacotes enviados em um ponto da rede cheguem ao seu destino, independente de falhas em partes da rede. É possível que os pacotes cheguem ao destino em ordem diferente que partiram, obrigando as camadas superiores a reorganizar tudo. O protocolo definido nessa camada para o modelo TCP/IP é o protocolo IP, e o roteamento é de grande importância aqui. A camada de transporte, por sua vez, tem como objetivo permitir que os hosts de origem e destino conversem independente da distância, da mesma forma que o nível 4 do modelo OSI. A camada de aplicação, por fim, contém os protocolos de alto nível, possuindo funções semelhantes às do nível de aplicação do modelo OSI. Portanto, nossa resposta correta é a alternativa b). 00000000000 00000000000 - DEMO
  • 76.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 75 de 122 31ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. (A) Repetidores. (B) Switch. (C) Roteador. (D) Hubs. (E) Gateway de transporte. Endereços de quadros são característicos da camada 2 do modelo OSI. E o equipamento que, reconhecidamente, opera nessa camada é o Switch. Alternativa b). 32ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________. (A) quadros/ de rede/ dados sem formatação/ física (B) quadros/ física/ dados sem formatação/ de rede (C) dados sem formatação/ de rede/ quadros/ física (D) dados sem formatação/ de transporte/ quadros/física (E) dados sem formatação/ física/ quadros/ de rede A camada de enlace é a camada que recebe os bits (dados sem formatação) da camada física e convertê-los em quadros (frames), os quais serão direcionados à camada de rede. Alternativa e). 00000000000 00000000000 - DEMO
  • 77.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 76 de 122 33ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) É correto afirmar que a camada que contém o protocolo HTTP é denominada camada (A) Física. (B) de Aplicação. (C) de Rede. (D) de Transporte. (E) de Enlace de Dados. O HTTP é protocolo da camada de Aplicação. Alternativa b). 34ª Questão) (CETRO SEMSA Especialista em Saúde Analista de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo. I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. II. Possui 7 camadas. III. É dividido em camadas não hierárquicas. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas. Quanto à camada OSI: I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. correta. A camada inferior do Modelo OSI II. Possui 7 camadas. correta. III. É dividido em camadas não hierárquicas. errada! Toda camada no modelo OSI possui uma camada acima e uma abaixo (à exceção, naturalmente, das extremidades). Isso caracteriza hierarquia entre camadas. Alternativa b). 00000000000 00000000000 - DEMO
  • 78.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 77 de 122 35ª Questão) (CETRO SEMSA Especialista em Saúde Analista de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Um cabo de par trançado pode ter até 100 metros. ( ) Um cabo de par trançado pode ser full-duplex. ( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. ( ) Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over). (A) F/ F/ V/ V (B) V/ F/ V/ V (C) V/ V/ F/ F (D) V/ V/ V/ F (E) V/ V/ F/ V Respondendo às alternativas: Um cabo de par trançado pode ter até 100 metros certo! Acima dessa distância recomenda-se a utilização de fibra ótica. Um cabo de par trançado pode ser full-duplex certo! Este cabo permite tráfego de dados simultâneo nas duas direções. Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. errado! Ser full-duplex é possível a 100Mbps com o cabo 100Base-TX. Mas eu duvido que funcione com 2000 metros de comprimento. Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over) errado! Um cabo cross-over é um cabo de par trançado modificado para o estabelecimento de redes ponto-a- ponto. Nos dias de hoje, é desnecessária a confecção deste cabo específico, pois as placas de rede já são capazes de reconhecer uma conexão ponto-a-ponto e fazer o chaveamento interno do fluxo de dados. Resposta certa, alternativa c). 36ª Questão) (CETRO CRM/PB Técnico em Informática 2010) Leia o trecho abaixo. 00000000000 00000000000 - DEMO
  • 79.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 78 de 122 Um conjunto de computadores está ligado fisicamente em um ambiente fechado ligado por cabos UTP. Assinale a alternativa que apresenta a sigla que representa o cenário acima. (A) MAN. (B) UML. (C) IEEE. (D) UTP. (E) LAN. Ora, uma rede que cabe em um ambiente fechado só pode ser uma LAN. Alternativa e). 37ª Questão) (FUNDATEC CEEE/RS Analista de Sistemas 2010) Considere as seguintes alternativas sobre o modelo OSI (Open Systems Interconnection) de protocolos de rede, da ISO (International Standards Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics Engineers). I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do modelo OSI. II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico". III. No modelo OSI, a camada de "Transporte" recebe os dados da camada de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para que sejam, posteriormente, transmitidos pela rede. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e III. E) I, II e III. Analisando os itens: I. Errado. O protocolos FTP e Telnet pertencem à camada de Aplicação. 00000000000 00000000000 - DEMO
  • 80.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 79 de 122 II. Errado. No modelo IEEE 802, a camada de enlace é dividida em camada MAC (Media Access Control Camada de Acesso ao Meio) e camada LLC(Logical Link Control Controle do Enlace Lógico). Camadas MAC e LLC: ilustração III. Polêmica! A banca considerou este item como CORRETO, mas, a meu ver, ele está errado. A camada de transporte divide os dados em SEGMENTOS, não em PACOTES. A camada de rede recebe SEGMENTOS da camada de transporte e divide em PACOTES. Por isso, a meu ver, esse item também é incorreto, o que não deixaria nenhuma resposta a ser marcada. Resposta certa, alternativa c). 38ª Questão) (FUNDATEC Município de Palmeiras da Missões Analista de Sistemas 2010) Dos inúmeros protocolos disponíveis na camada de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas protocolos para o envio e recepção de e-mails? A) SMTP, IMAP e Telnet. B) IMAP, POP3 e DHCP. C) POP3, SMTP e IMAP. D) SMTP, FTP e POP3. E) HTTP, SMTP, IMAP. Os protocolos mais tradicionais para o envio e recepção de emails são o IMAP, POP3 e SMTP. Alternativa c). 39ª Questão) (FUNDATEC CREMERS Analista de Sistemas Sênior 2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada chamada A) Aplicação. B) Transporte. C) Rede. 00000000000 00000000000 - DEMO
  • 81.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 80 de 122 D) Enlace. E) Física. O HyperText Transfer Protocol faz parte da camada de Aplicação do modelo OSI. Alternativa a). 40ª Questão) (FUNDATEC UFCSPA Analista de Tecnologia da Informação/Suporte 2010) SMTP é um: A) Protocolo de envio de e-mails. B) Protocolo de recebimento de e-mails. C) Serviço de gerenciamento de contas de e-mails de usuários com serviços de criação de grupos e quarentena. D) Serviço de exportação e importação entre diferentes clientes de e-mail. E) Protocolo de transferência de arquivos. SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. Alternativa a). 41ª Questão) (FUNDATEC UNIPAMPA Analista de Tecnologia da Informação/Rede e Suporte 2010) Analise os protocolos a seguir: I. UDP II. ICMP III. SNMP IV. IP Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas II e III. E) I, II, III e IV. 00000000000 00000000000 - DEMO
  • 82.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 81 de 122 Vamos analisar as alternativas: I. O User Datagram Protocol, ou Protocolo de Datagramas de Usuário, pertence à camada de Transporte (4). É um protocolo que não é orientado a conexões, e que não realiza controle de fluxo. Desta entregues ao destinatário final. É muito utilizado em streaming de áudio e vídeo, uma vez que a perda de determinados segmentos não impede que a mensagem seja compreendida pelo destinatário. II. O Internet Control Message Protocol é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. Roteadores e equipamentos que operam na camada de rede do modelo OSI manipulam mensagens ICMP. III. O Simple Network Management Protocol é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. IV. O Internet Protocol, pertencente à camada de Rede (3) do modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. Resposta certa, alternativa c). 42ª Questão) (FUNDATEC CREF2/RS Assistente de Informática 2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes características: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo 00000000000 00000000000 - DEMO
  • 83.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 82 de 122 DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor atende tais características é o A) TCP. B) IP. C) UDP. D) HTTP. E) ICMP. Por simples eliminação, sendo um protocolo não orientado à conexão, e situado na camada de transporte, sabemos que o protocolo citado é o UDP, User Datagram Protocol. De qualquer forma, revisemos as características do UDP, enumeradas na própria questão: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo DHCP, ou transmissão de mensagens DNS. Alternativa c). A questão baseia-se na Figura abaixo, que mostra, esquematicamente, duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3. 00000000000 00000000000 - DEMO
  • 84.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 83 de 122 43ª Questão) (FUNDATEC CREF2/RS Assistente de Informática 2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento apontado pela seta nº 3. Esse equipamento possui as seguintes características: (1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os converte em endereços privados, aceitos somente na rede local; e (2) ele atua na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso, pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se de um A) switch. B) gateway de aplicação. C) gateway de transporte. D) roteador. E) hub. O equipamento supracitado trabalha no nível 3 do modelo OSI, pois trabalha com tradução de endereços IP (protocolo NAT). Portanto, só pode ser um roteador. Alternativa d). 44ª Questão) (FUNDATEC Município de Foz do Iguaçu Estagiário de Tecnologia da Informação 2011) Os protocolos UDP e TCP são utilizados na comunicação entre computadores interligados em rede. Sobre esses protocolos, afirma-se que: I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo duplicados. II. O protocolo TCP é um serviço de conexão orientada. III. No protocolo UDP, o estabelecimento da conexão é feito através do esquema three-way handshake. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III. 00000000000 00000000000 - DEMO
  • 85.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 84 de 122 Analisemos as alternativas: I. Errado. Os pacotes podem chegar fora de ordem, no protocolo TCP, mas eles serão ordenados antes de serem entregues ao destinatário. II. Correto. O TCP é um protocolo orientado à conexão. III. Errado. O three-way handshake é característica do protocolo TCP. Resposta certa, alternativa b). 45ª Questão) (FUNDATEC PROCERGS Analista de Suporte/Infraestrutura 2012) Dentre os protocolos que compõem a camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é o protocolo A) ICMP. B) IP. C) SCTP. D) TCP. E) UDP. Já é questão manjada afirmar que o UDP não é orientado à conexão, não é mesmo? Alternativa e). 46ª Questão) (FUNDATEC UFCSPA Técnico Tecnologia da Informação/Rede e Suporte 2010) Em uma rede local, os serviços da pilha TCP/IP que podem ser oferecidos por um servidor podem ser acessados através de portas. Nesse sentido, analise as seguintes afirmações: I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dois computadores. Essa conexão ocorre por meio de duas portas: a 21 para controle e a 22 para a transferência de dados. II. O protocolo SMTP (Simple Mail Transfer Protocol), porta 25 e o Protocolo POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo envio e recebimento de mensagens de e-mail. III. O protocolo DNS (Domain Name System), porta 53, é utilizado para resolução de nomes de domínio. 00000000000 00000000000 - DEMO
  • 86.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 85 de 122 Quais estão corretas? A) Apenas I. B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. Analisando as alternativas: I. Errado. A pegadinha está nas portas. No FTP, a porta 21 é a porta de controle, mas a porta de dados é a 20. II. Correto. III. Correto. Resposta certa, alternativa d). 47ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico em Informática 2012) Analise as assertivas a seguir: I. O repetidor é um dispositivo analógico responsável por amplificar o sinal que passa por ele. II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e direcioná-los para o destino. III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada física do modelo OSI. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. Analisando as alternativas: I. Correto. O repetidor trabalha no nível 1 do modelo OSI. 00000000000 00000000000 - DEMO
  • 87.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 86 de 122 II. Errado. O hub também trabalha no nível 1 do modelo OSI, portanto, não é capaz de analisar cabeçalhos dos quadros. Quem faz isso é o switch. III. Correto. Resposta certa, alternativa e). 48ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico em Informática 2012) Avalie as assertivas a seguir: I. O TCP é um protocolo orientado à conexão da camada de transportes. II. O UDP é um protocolo de camada de rede que realiza controle de fluxo III. No modelo de referência TCP/IP, a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. Analisando as alternativas: I. Correto. O TCP é um protocolo orientado à conexão, da camada de Transporte do modelo OSI. II. Errado. O UDP não faz controle de fluxo, e nem pertence à camada de rede. Ele também pertence à camada de Transporte. III. Pegadinha! A camada de sessão realmente permite que os usuários de diferentes máquinas estabeleçam sessões entre eles, mas a camada de sessão pertence ao modelo OSI, e não ao modelo TCP/IP. Errado. Resposta certa, alternativa a). 00000000000 00000000000 - DEMO
  • 88.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 87 de 122 CONSIDERAÇÕES FINAIS E encerramos a primeira aula! Embora sejam assuntos demasiadamente técnico, considero de entendimento fundamental, para dar sedimentação ao usuário de computador atual, que vive conectado na Internet. Até nossa próxima bateria, complementando esse assunto com várias frentes práticas, como Navegadores de Internet, Correio eletrônico e outros. Victor Dalton REDES 1 (CESPE CADE Nível Médio - 2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. 2 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. 3 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. 00000000000 00000000000 - DEMO
  • 89.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 88 de 122 4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. 5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. 6 (CESPE CADE Nível Médio - 2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate- papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. 8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. 9 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. 10 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. 00000000000 00000000000 - DEMO
  • 90.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 89 de 122 11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 13 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. 14 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 15 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. 16 (CESPE MPE/PI Técnico Ministerial Informática - 2011) WWW (world wide web) é um sistema de documentos de 00000000000 00000000000 - DEMO
  • 91.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 90 de 122 hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 17 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. 18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. 19 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 20 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. 21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. 00000000000 00000000000 - DEMO
  • 92.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 91 de 122 22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. 23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 25 (CESPE SEGER/ES Todos os cargos - 2010) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). 27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 28 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. 00000000000 00000000000 - DEMO
  • 93.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 92 de 122 29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. 31 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo. 32 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo. 33 (CESPE Polícia Federal Agente - 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. 00000000000 00000000000 - DEMO
  • 94.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 93 de 122 34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. 35 (CESPE TJ/AC Técnico em Informática - 2013) Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. 36 (CESPE TELEBRÁS Especialista em Gestão de Telecomunicações Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. 37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio - 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. 38 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. 39 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. 40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7 2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 00000000000 00000000000 - DEMO
  • 95.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 94 de 122 41 (CESPE SAEB Todos os cargos - 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. 42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. 43 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. 44 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. 45 (CESPE CNJ Técnico Judiciário Área Administrativa - 2013) Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso. 46 (CESPE Polícia Federal Escrivão - 2013) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. 00000000000 00000000000 - DEMO
  • 96.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 95 de 122 47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. 48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. 49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. 50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. 00000000000 00000000000 - DEMO
  • 97.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 96 de 122 51 (CESPE ANS Técnico - 2013) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). 52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. 53 (CESPE Polícia Federal Agente - 2014) Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional. 54 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. 55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 56 (CESPE TRE/GO Técnico de Controle Externo 2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. 57 (CESPE STJ Técnico Judiciário 2015) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 00000000000 00000000000 - DEMO
  • 98.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 97 de 122 GABARITO REDES 1.c 2.e 3.c 4.e 5.c 6.e 7.e 8.c 9.e 10.e 11.e 12.c 13.e 14.e 15.c 16.e 17.e 18.e 19.e 20.c 21.e 22.e 23.c 24.e 25.c 26.e 27.c 28.c 29.e 30.c 31.c 32.c 33.e 34.e 35.e 36.c 37.c 38.c 39.c 40.e 41.e 42.c 43.e 44.c 45.e 46.e 47.c 48.c 49.e 50.c 51.e 52.e 53.e 54.e 55.c 56.e 57.e LISTA DE EXERCÍCIOS HW e SW 1ª Questão) (CESPE ANTAQ Analista Administrativo Infraestrutura de TI 2014) Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC. 2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Na organização de um sistema computacional em que se utilizam dispositivos de entrada e saída, uma das funções da interface controladora é a de seletor e decodificador de endereços. 3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Em uma arquitetura computacional, o tamanho da instrução, em bits, influencia diretamente o desenvolvimento da implementação e a organização dos bancos registradores. 4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa. 00000000000 00000000000 - DEMO
  • 99.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 98 de 122 5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores. 6ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) A memória cache tem a função de acelerar a transferência de informações entre a unidade central de processamento e a memória principal. 7ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) Bit é a menor unidade de informação com capacidade de armazenamento em um computador. 8ª Questão) (CESPE Ministério da Saúde Analista 2013) Processadores SPARC fazem uso da arquitetura CISC. 9ª Questão) (CESPE Ministério da Saúde Analista 2013) A arquitetura RISC possui um conjunto de instruções menor que o CISC; em consequência disso, o sistema que utiliza a arquitetura RISC produz resultados com menor desempenho que um sistema que utilize CISC. 10ª Questão) (CESPE SERPRO Analista Suporte Técnico 2013) Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instruções. (CESPE ECT Analista de Correios Analista de Sistemas/Produção - 2011) 00000000000 00000000000 - DEMO
  • 100.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 99 de 122 Considerando a figura acima, julgue os itens a seguir, acerca da organização e da arquitetura de computadores. 11ª Questão) Os bancos de registradores são áreas de armazenamento que, em geral, suportam vários acessos simultâneos; os dados neles armazenados podem ser acessados mais rapidamente que os armazenados no sistema de memória, podendo o processador, por exemplo, acessar, ao mesmo tempo, todas as entradas do banco de registradores em vez de obtê-las uma de cada vez. 12ª Questão) A técnica de pipeline, criada para acelerar a velocidade de operação dos dispositivos de E/S, possibilita que um processador execute diversas instruções sobrepostas, de modo que mais instruções possam ser executadas no mesmo período de tempo. 13ª Questão) Em um ambiente de multiprogramação no qual a quantidade de programas executados no computador seja muito elevada, aproximando-se do número de comutações de contexto executadas por segundo, os usuários não percebem os intervalos de tempo de progresso na execução de determinado programa, uma vez que a taxa de progresso é superior à verificada se eles tivessem a máquina somente para si. 00000000000 00000000000 - DEMO
  • 101.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 100 de 122 14ª Questão) Se o computador tem apenas um barramento de entrada/saída (E/S), todos os dispositivos conectados ao processador compartilham a largura de banda do barramento. Em razão disso, essa arquitetura pode apresentar limitação no que se refere ao desempenho do computador. 15ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São componentes de alto nível de um computador: contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S. 16ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) O termo arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto sobre a execução lógica de um programa. O termo organização de um computador refere- se às unidades operacionais e suas interconexões que implementam as especificações de sua arquitetura. 17ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão. 18ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A principal distinção entre as arquiteturas RISC e CISC reside no fato de que, na arquitetura RISC, as instruções são guardadas no próprio processador, o que facilita a programação, visto que ela já dispõe de todas as instruções necessárias para a execução dos programas, enquanto, na arquitetura CISC, apenas as instruções simples devem ser 00000000000 00000000000 - DEMO
  • 102.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 101 de 122 combinadas pelo programador para a realização de tarefas mais complexas. 19ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA correspondem a padrões antigos que possuíam a controladora dentro do dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas taxas de transmissão alcançam até 150 MBps. 20ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A alta capacidade de processamento, obtida por meio de registradores para a execução das instruções de um programa, é uma característica encontrada na mais recente geração de computadores. Nesse tipo de processamento, os dados são movidos dos registros para a memória principal, onde as instruções são executadas, para depois retornarem aos registros. 21ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Se um computador é de 16 bits e outro é de 32 bits, significa que esses computadores adotam células de memória com tamanho de 16 e 32 bits, respectivamente. 22ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Para se representar o número decimal 524.288 em binário, são necessários 19 bits. 23ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E² células de memória. 00000000000 00000000000 - DEMO
  • 103.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 102 de 122 24ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O barramento USB (universal serial bus) permite a conexão de muitos periféricos simultaneamente ao barramento. Tal barramento está ligado à placa-mãe por uma única conexão. 25ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O número de bits de um computador por exemplo, uma máquina de 32 bits representa o tamanho da célula de memória desse computador. 26ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) No gerenciamento de memória virtual, um sistema operacional pode ter uma parte dos espaços de endereçamento atribuída à memória principal e outra ao disco rígido, sendo possível alternar o uso desses espaços de acordo com a necessidade de gerenciamento e uso. 27ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis. 28ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento. O BIOS (basic input output system) é o circuito que gerencia praticamente todo o funcionamento da placa-mãe. Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware. 29ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido com o propósito de acelerar as transferências de dados do vídeo para a 00000000000 00000000000 - DEMO
  • 104.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 103 de 122 memória. Trata-se, pois, de uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM. 30ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Em um computador com 64K células de memória, instruções de um operando, e um conjunto de 256 instruções de máquina, em que cada instrução tenha o tamanho de uma célula, que é o mesmo tamanho da palavra do sistema, as instruções que trabalham com o modo de endereçamento direto nessa máquina devem ter 16 bits de tamanho. 31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras funções, o barramento com seus canais de comunicação interliga os vários componentes de um sistema de computação. 32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) São características de arquiteturas RISC: mudança da complexidade do software para o hardware; diminuição do tamanho do código, em troca de um maior número de ciclos por instrução; modos de endereçamento simples que permitem somente que as funções LOAD e STORE acessem a memória, com todas as outras operações do tipo registro-registro. 33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As arquiteturas multicore replicam grupos de blocos funcionais do processador, motivadas por problemas como sobreaquecimento e alto consumo presentes em arquiteturas de núcleo único. 34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) A principal função do clock é prover a base de tempo para o relógio de tempo real. 00000000000 00000000000 - DEMO
  • 105.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 104 de 122 35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As memórias RAM dinâmicas perdem seu conteúdo depois de determinado tempo. Dessa forma, precisam ser refrescadas, isto é, acessadas, para evitar perda de informação essa ação é realizada de forma transparente ao usuário, pelo sistema de memória. 36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Há dois tipos de memória RAM, de acesso aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato, porém não tão rápido. Dessa forma, a RAM estática é usada como memória cache enquanto a dinâmica é usada como memória principal. 37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras, o PCI Express oferece as seguintes vantagens sobre PCI: usa tecnologia serial provendo performance escalável; alta banda passante; link ponto a ponto para cada dispositivo em vez de um barramento compartilhado. 38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) O barramento AGP impede, para a execução de operações complexas, o acesso à memória principal diretamente. 39ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) SATA consiste em um barramento serial, por meio do qual se transmite um único bit por vez em cada sentido. Nesse processo, são eliminados problemas de sincronização e interferência encontrados nas interfaces paralelas, possibilitando a utilização de frequências mais altas. 00000000000 00000000000 - DEMO
  • 106.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 105 de 122 40ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) O procedimento de instalação de discos removíveis é semelhante ao de instalação de discos fixos, devendo ser executado por meio do recurso Adicionar ou remover programas, localizado no Painel de controle do Windows. 41ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) A fonte de alimentação do computador, projetada para transformar as tensões comuns da rede elétrica para níveis compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão. 42ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) RISC e CISC são tecnologias que apresentam soluções semelhantes para problemas de aproveitamento da memória, um dos recursos de hardware mais escassos. 43ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de quartzo, denominado gerador de clock, que vibra alguns milhões de vezes por segundo, com precisão quase absoluta. As vibrações desse cristal são usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do cristal, deve gerar determinado número de ciclos de processamento. GABARITO HW e SW 1.e 2.c 3.c 4.e 5.e 6.c 7.c 8.e 9.e 10.c 11.c 12.e 13.e 14.c 15.e 16.c 17.c 18.e 19.c 20.e 21.e 22.e 23.e 24.c 25.e 26.c 27.e 28.e 29.c 30.e 31.c 32.e 33.c 34.e 35.c 36.c 37.c 38.e 39.c 40.e 41.c 42.e 43.c 00000000000 00000000000 - DEMO
  • 107.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 106 de 122 LISTA DE EXERCÍCIOS VÁRIAS BANCAS 1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN. 2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário Municipal I Tecnologia da Informação 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. 3ª Questão)(FCC TJ/PE Analista Judiciário Analista de Suporte 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. 00000000000 00000000000 - DEMO
  • 108.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 107 de 122 II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto. 4ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 00000000000 00000000000 - DEMO
  • 109.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 108 de 122 5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. a) A de entregar os dados para as camadas superiores. pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. 6ª Questão) (FUNDATEC PROCERGS Analista de Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP. A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Sessão. 7ª Questão) (ESAF Auditor de Finanças e Controle Infraestrutura de TI 2012) Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de a) Rede. b) Enlace de Dados. c) Sessão. d) Apresentação. e) Transporte. 8ª Questão) (FCC TRF/4ª Região Analista Judiciário Especialidade Informática 2010) Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na 00000000000 00000000000 - DEMO
  • 110.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 109 de 122 rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada a) de enlace de dados. b) de sessão. c) de transporte. d) de rede. e) física. 9ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos. 10ª Questão) (IPAD Prefeitura de Goiânia Administrador de Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas: 1. TCP é orientado a conexões, enquanto UDP não. 2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP. 3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas. Assinale a alternativa correta: 00000000000 00000000000 - DEMO
  • 111.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 110 de 122 a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) As afirmativas 1, 2 e 3 são falsas. (CESPE Hemobrás Técnico de Informática - 2008) 11 Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo. (CESPE MPE/PI Técnico Ministerial Informática - 2011) Com relação a conceitos de Internet e intranet, julgue os itens que se seguem. 12 A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 13 WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 14 A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. 15 A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. 00000000000 00000000000 - DEMO
  • 112.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 111 de 122 (CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e intranet, julgue os itens subsecutivos. 16 A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. (CESPE EBC Cargo 4 - 2011) 18 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. (CESPE SEGER/ES Todos os cargos - 2010) 19 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Com relação a redes de computadores, julgue os próximos itens. 20 A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. 00000000000 00000000000 - DEMO
  • 113.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 112 de 122 21 Uma rede local (LAN local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. 23 URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. (CESPE TELEBRÁS Especialista em Gestão de Telecomunicações Analista Superior/Subatividade Comercial - 2013) 24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) 25 Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. (CESPE Polícia Federal Perito - 2013) 26 Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e 00000000000 00000000000 - DEMO
  • 114.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 113 de 122 Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 27ª Questão) (CETRO ANVISA Analista Administrativo: área 5 Prova anulada 2013) Em relação às camadas de redes de computadores, assinale a alternativa correta. (A) Uma camada deve ser criada quando não há necessidade de outro grau de abstração. (B) Cada camada deve executar o máximo de funções possível. (C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pela interface. (D) O número de camadas deve ser o mínimo, para que o máximo de funções correlacionadas seja colocado na mesma camada. (E) O número de camadas deve ser grande o suficiente para que a arquitetura não se torne difícil de controlar. 28ª Questão) (CETRO ANVISA Analista Administrativo: área 5 Prova anulada 2013) Em relação ao DNS (Domain Name System), analise as assertivas abaixo. I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura. II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host. III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. É correto o que se afirma em (A) I, apenas. (B) II, apenas. 00000000000 00000000000 - DEMO
  • 115.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 114 de 122 (C) III, apenas. (D) I e II, apenas. (E) I, II e III. 29ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Assinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. (A) 10Base-F. (B) 10Base5. (C) 10Base2. (D) 10Base-T. (E) 10Broad36. 30ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. - do modelo de referência OSI. modelo de referência OSI. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas. 31ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. (A) Repetidores. (B) Switch. (C) Roteador. (D) Hubs. (E) Gateway de transporte. 00000000000 00000000000 - DEMO
  • 116.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 115 de 122 32ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________. (A) quadros/ de rede/ dados sem formatação/ física (B) quadros/ física/ dados sem formatação/ de rede (C) dados sem formatação/ de rede/ quadros/ física (D) dados sem formatação/ de transporte/ quadros/física (E) dados sem formatação/ física/ quadros/ de rede 33ª Questão) (CETRO ANVISA Analista Administrativo: área 5 2013) É correto afirmar que a camada que contém o protocolo HTTP é denominada camada (A) Física. (B) de Aplicação. (C) de Rede. (D) de Transporte. (E) de Enlace de Dados. 34ª Questão) (CETRO SEMSA Especialista em Saúde Analista de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo. I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. II. Possui 7 camadas. III. É dividido em camadas não hierárquicas. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas. 00000000000 00000000000 - DEMO
  • 117.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 116 de 122 35ª Questão) (CETRO SEMSA Especialista em Saúde Analista de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Um cabo de par trançado pode ter até 100 metros. ( ) Um cabo de par trançado pode ser full-duplex. ( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. ( ) Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over). (A) F/ F/ V/ V (B) V/ F/ V/ V (C) V/ V/ F/ F (D) V/ V/ V/ F (E) V/ V/ F/ V 36ª Questão) (CETRO CRM/PB Técnico em Informática 2010) Leia o trecho abaixo. Um conjunto de computadores está ligado fisicamente em um ambiente fechado ligado por cabos UTP. Assinale a alternativa que apresenta a sigla que representa o cenário acima. (A) MAN. (B) UML. (C) IEEE. (D) UTP. (E) LAN. 37ª Questão) (FUNDATEC CEEE/RS Analista de Sistemas 2010) Considere as seguintes alternativas sobre o modelo OSI (Open Systems Interconnection) de protocolos de rede, da ISO (International Standards Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics Engineers). I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do modelo OSI. 00000000000 00000000000 - DEMO
  • 118.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 117 de 122 II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico". III. No modelo OSI, a camada de "Transporte" recebe os dados da camada de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para que sejam, posteriormente, transmitidos pela rede. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e III. E) I, II e III. 38ª Questão) (FUNDATEC Município de Palmeiras da Missões Analista de Sistemas 2010) Dos inúmeros protocolos disponíveis na camada de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas protocolos para o envio e recepção de e-mails? A) SMTP, IMAP e Telnet. B) IMAP, POP3 e DHCP. C) POP3, SMTP e IMAP. D) SMTP, FTP e POP3. E) HTTP, SMTP, IMAP. 39ª Questão) (FUNDATEC CREMERS Analista de Sistemas Sênior 2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada chamada A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Física. 40ª Questão) (FUNDATEC UFCSPA Analista de Tecnologia da Informação/Suporte 2010) SMTP é um: A) Protocolo de envio de e-mails. B) Protocolo de recebimento de e-mails. 00000000000 00000000000 - DEMO
  • 119.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 118 de 122 C) Serviço de gerenciamento de contas de e-mails de usuários com serviços de criação de grupos e quarentena. D) Serviço de exportação e importação entre diferentes clientes de e-mail. E) Protocolo de transferência de arquivos. 41ª Questão) (FUNDATEC UNIPAMPA Analista de Tecnologia da Informação/Rede e Suporte 2010) Analise os protocolos a seguir: I. UDP II. ICMP III. SNMP IV. IP Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas II e III. E) I, II, III e IV. 42ª Questão) (FUNDATEC CREF2/RS Assistente de Informática 2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes características: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor atende tais características é o A) TCP. B) IP. C) UDP. D) HTTP. E) ICMP. A questão baseia-se na Figura abaixo, que mostra, esquematicamente, duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3. 00000000000 00000000000 - DEMO
  • 120.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 119 de 122 43ª Questão) (FUNDATEC CREF2/RS Assistente de Informática 2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento apontado pela seta nº 3. Esse equipamento possui as seguintes características: (1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os converte em endereços privados, aceitos somente na rede local; e (2) ele atua na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso, pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se de um A) switch. B) gateway de aplicação. C) gateway de transporte. D) roteador. E) hub. 44ª Questão) (FUNDATEC Município de Foz do Iguaçu Estagiário de Tecnologia da Informação 2011) Os protocolos UDP e TCP são utilizados na comunicação entre computadores interligados em rede. Sobre esses protocolos, afirma-se que: I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo duplicados. II. O protocolo TCP é um serviço de conexão orientada. III. No protocolo UDP, o estabelecimento da conexão é feito através do esquema three-way handshake. Quais estão corretas? 00000000000 00000000000 - DEMO
  • 121.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 120 de 122 A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III. 45ª Questão) (FUNDATEC PROCERGS Analista de Suporte/Infraestrutura 2012) Dentre os protocolos que compõem a camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é o protocolo A) ICMP. B) IP. C) SCTP. D) TCP. E) UDP. 46ª Questão) (FUNDATEC UFCSPA Técnico Tecnologia da Informação/Rede e Suporte 2010) Em uma rede local, os serviços da pilha TCP/IP que podem ser oferecidos por um servidor podem ser acessados através de portas. Nesse sentido, analise as seguintes afirmações: I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dois computadores. Essa conexão ocorre por meio de duas portas: a 21 para controle e a 22 para a transferência de dados. II. O protocolo SMTP (Simple mail Transfer Protocol), porta 25 e o Protocolo POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo envio e recebimento de mensagens de e-mail. III. O protocolo DNS (Domain Name System), porta 53, é utilizado para resolução de nomes de domínio. Quais estão corretas? A) Apenas I. B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 00000000000 00000000000 - DEMO
  • 122.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 121 de 122 47ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico em Informática 2012) Analise as assertivas a seguir: I. O repetidor é um dispositivo analógico responsável por amplificar o sinal que passa por ele. II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e direcioná-los para o destino. III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada física do modelo OSI. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. 48ª Questão) (FUNDATEC Câmara Municipal de Imbé/RS Técnico em Informática 2012) Avalie as assertivas a seguir: I. O TCP é um protocolo orientado à conexão da camada de transportes. II. O UDP é um protocolo de camada de rede que realiza controle de fluxo III. No modelo de referência TCP/IP, a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. GABARITO VÁRIAS BANCAS 1.b 2.d 3.a 4.d 5.c 6.e 7.c 8.d 9.d 10.d 11.e 12.e 13.e 14.c 15.e 16.e 17.e 18.c 19.c 20.e 00000000000 00000000000 - DEMO
  • 123.
    Questões comentadas deInformática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 122 de 122 21.e 22.c 23.e 24.c 25.c 26.c 27.c 28.c 29.a 30.b 31.b 32.e 33.b 34.b 35.c 36.e 37.c 38.c 39.a 40.a 41.c 42.c 43.d 44.b 45.e 46.d 47.e 48.a 00000000000 00000000000 - DEMO