SlideShare uma empresa Scribd logo
Aula 00
Questões Comentadas de Informática p/ INSS - Analista de Seguro Social - 2016
Professor: Victor Dalton
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 1 de 122
AULA 00: Conceitos fundamentais
SUMÁRIO PÁGINA
Motivação para o curso 1
Apresentação 3
Conteúdo Programático 5
Exercícios 6
Considerações Finais 87
Exercícios 87
Olá a todos! E sejam bem-vindos ao projeto Questões comentadas
de Informática para o INSS!
A nossa proposta de trabalho é apresentar um curso em
exercícios, que habilitará você a acertar questões de concurso de
Informática para este certame, baseado no CESPE, reforçado pelas
principais bancas do mercado, como FCC, FGV, VUNESP, FUNIVERSA,
ESAF, dentre outros.
Particularmente, acho esse curso muito interessante, pois, para a
informática, é muito importante saber como os assuntos são cobrados em
prova.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 2 de 122
Estamos aqui para mostrar isso.
Tudo o que um sonho precisa para ser realizado é alguém que acredite
que ele possa ser realizado.
Roberto Shinyashiki
Vem comigo?
Permitam-me que eu me apresente.
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 3 de 122
APRESENTAÇÃO
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em
concursos começou aos 15 anos, quando consegui ingressar na Escola
Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar
das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º
Colocado em Comunicações, da turma de 2003.
Em 2005, prestei novamente concurso para o Instituto Militar de
Engenharia, aprovando em 3º lugar. No final de 2009, me formei em
Engenharia da Computação, sendo o 2º lugar da turma no Curso de
Graduação. Decidi então mudar de ares.
Em 2010, prestei concursos para Analista do Banco Central (Área 1
Tecnologia da Informação) e Analista de Planejamento e Orçamento
(Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, após uma
passagem pelo Ministério do Planejamento, optei pelo Banco Central do
Brasil.
Em 2012, por sua vez, prestei concurso para o cargo de Analista
Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e,
desde o início de 2013, faço parte do Legislativo Federal brasileiro.
Além disso, possuo as certificações ITIL Foundation, emitida pela
EXIN, e Cobit Foundation, emitida pela ISACA. Também sou
especialista em Planejamento e Orçamento Governamental e em Direito
Constitucional.
Aqui no Estratégia Concursos, já ministrei e ministro cursos para
vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP,
ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco
Central, MPU, TCU, IBAMA, ANS, Ministério da Saúde, Polícia Federal,
MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV,
Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais,
dentre outros. Além disso, também ministro aulas presenciais em
diversos Estados, cujo feedback dos alunos tem me impulsionado a
continuar cada vez mais a ministrar aulas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 4 de 122
Por fim, sou coautor do Livro Missão Aprovação, publicado pela
Editora Saraiva, que conta 10 histórias de sucesso em concursos públicos.
Quem sabe algumas dessas histórias não podem inspirar você em sua
trajetória? Conheça a obra!
do nosso curso?
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 5 de 122
CONTEÚDO PROGRAMÁTICO
Nosso curso trará os exercícios na seguinte sequência:
Aula 00 1 Conceitos de Internet e intranet. 2 Conceitos básicos e
modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
Aula 01 5 Noções básicas de ferramentas e aplicativos de navegação
e correio eletrônico
Aula 02 4 Conceitos e modos de utilização de sistemas operacionais
Windows.
Aula 03 3 Conceitos e modos de utilização de aplicativos para edição
de textos, planilhas e apresentações utilizando-se a suíte de escritório
LibreOffice.
Aula 04 6 Noções básicas de segurança e proteção: vírus, worms e
derivados.
Pois bem, sem mais delongas, comecemos com os conceitos
fundamentais de informática (o que pode ser muita coisa!).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 6 de 122
REDES
1 (CESPE CADE Nível Médio - 2014) Tamanho físico,
tecnologia de transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
Correto.
As redes podem ser classificadas por tamanho físico:
LAN Local Area Network rede de área local uma casa, um
prédio
MAN Metropolitan Area Network rede de área metropolitana
uma cidade, um campus universitário
WAN Wide Area Network - rede de área ampla um estado, um
país, o mundo inteiro
Classificação por tecnologia de transmissão:
Rede de Fibra Ótica
Rede 3G
Rede LTE (4G)
Rede Ethernet (cabo azul)
Classificação por topologias:
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer. Quando feita com o famoso cabo azul (redes
Ethernet), tal cabo é denominado de cross-over. Destaco que as placas
de redes mais modernas já sabem diferenciar uma conexão ponto-a-
ponto de uma conexão convencional (autosensing), não sendo mais
necessário a utilização de um cabo próprio para tal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 122
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.
Topologia em barramento.
Como vantagens, a topologia barramento apresenta a facilidade de
instalação, e a menor quantidade de cabeamento necessária (baixo
custo). Por outro lado, o acréscimo de novos pontos à rede afeta
diretamente a performance da mesma.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação
fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. É possível usar
anéis múltiplos para aumentar a confiabilidade e o desempenho.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 122
Topologia em anel.
De uma certa forma, a rede em anel lida bem com o acréscimo de
novos usuários na rede, sem impacto significativo na performance.
Porém, a falha de um nó na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE
TOPOLOGIA VANTAGENS DESVANTAGENS
PONTO A
PONTO
Baixíssimo custo Pequena e limitada
BARRAMENTO Facilidade de instalação Queda de qualidade com o
acréscimo de novos usuários
ANEL Performance equilibrada para
todos os usuários
Baixa tolerância a falhas. A
queda de um ponto paralisa
toda a rede
Dificuldade de localização do
ponto de falha
ESTRELA Fácil localização de problemas
Facilidade de modificação da
O nó concentrador é um ponto
vulnerável da rede
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 10 de 122
rede Custos mais elevados que a
topologia barramento
ÁRVORE Facilidade de manutenção do
sistema
Dependência do nó
hierarquicamente superior
FULL MESHED Altamente confiável Altamente redundante (custos
elevados)
2 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Quando possível, deve-se optar por conexão a rede
sem fio, a qual não é vulnerável a técnicas de invasão e representa o
meio de acesso à Internet mais popular e seguro.
Errado! Essa s
fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal
de contas, quando alguém descobre uma senha de uma rede sem fio e a
invade com fins maliciosos, é muito difícil descobrir a localização do
invasor. Quando a rede está sem senha, então.... é proteção zero!
3 (CESPE Câmara dos Deputados Agente de Polícia
Legislativa - 2014) Os cookies são arquivos gravados no computador do
usuário utilizados pelos servidores web para gravar informações de
navegação na Internet.
Correto. Cookies são dados gravados no computador do cliente
para guardar informações que possam ser úteis na conexão de um
servidor HTTP, guardando preferências do usuário, ou mesmo evitando
que o usuário tenha que redigitar sua senha quando volta naquele site.
4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma
como os computadores nomeiam os arquivos envolvidos nesse processo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 11 de 122
Errado! Se os computadores, por exemplo, forem de sistemas
operacionais diferentes, como Linux e Windows, símbolos não aceitos em
um sistema operacional serão substituídos por símbolos neutros pelo
outro sistema operacional, e vice-versa.
5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede
que utiliza o modelo cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma mesma empresa.
Correto. Um servidor é um computador cujas configurações de
hardware e software são definidas especialmente para que ele possa
fornecer serviços a uma rede de computadores.
Servidor = prover serviços.
Alguns tipos ou finalidades de servidores são:
Servidor de arquivos: armazenar arquivos de diversos usuários.
Servidor web: hospedar uma página web (site).
Servidor de e-mail: armazenamento, envio e recebimento de
mensagens de correio eletrônico.
Servidor de impressão: controla pedidos de impressão de arquivos
dos diversos clientes.
Servidor de banco de dados: possui e manipula informações contidas
em um banco de dados
Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa.
6 (CESPE CADE Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.
Errado! Modelos cliente/servidor servem justamente para que o
servidor esteja isolado dos clientes, inclusive fisicamente. Quando você
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 122
acessa o site do Estratégia na Internet, ele está no mesmo local que você
ou bem longe? Rs.
7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-
papo, dispõem de ambiente on-line para discussão em tempo real entre
os membros cadastrados.
Errado! Fóruns ou listas de discussão não são salas de chat
(conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as
pessoas deixam as suas mensagens na página, e quem quiser responder
o faz quando estiver online. Isso não acontece, necessariamente, em
tempo real.
8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias
estão envolvidas na ligação de computadores em redes, o que gera uma
pluralidade de combinações de redes.
Correto. Frase mais genérica impossível. Esse tipo de sentença
quase sempre é correta.
9 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública. Bom momento para revisarmos Internet, Intranet e Extranet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 13 de 122
A Internet é a rede mundial de computadores, composta por todos
os computadores do mundo ligados em rede. Seu funcionamento é
baseado na Pilha de Protocolos TCP/IP.
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de
protocolos do TCP/IP.
Entretanto, é possível isolar um conjunto de computadores da
Internet. É muito comum que empresas, universidades e órgãos públicos
criem redes privadas, com as mesmas características da Internet, porém,
isoladas da rede mundial, de modo que os serviços ofertados por esse
conjunto de computadores fiquem restritos entre eles mesmos. São as
chamadas Intranets. Se você já trabalhou em uma empresa ou órgão
público com rede própria, sabe do que estou falando.
Contudo, essas mesmas instituições podem possibilitar o acesso às
Intranets por computadores externos à Intranet, ou seja, via Internet. Às
vezes, é conveniente ou necessário que usuários possam acessar
determinados serviços da empresa remotamente, seja de casa, ou de um
smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode
ser conveniente estender seus serviços internos a parceiros,
fornecedores, filiais, ou clientes, com o objetivo de melhorar sua
comunicação, mantendo-a restrita ao universo exterior.
Tal acesso é possibilitado pelo que chamados de Extranet. Via de
regra, esse acesso é possibilitado mediante a utilização de login e senha,
ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 122
recebe um endereço IP dentro da Intranet da empresa, mesmo estando
fora dela.
Internet, Extranet e Intranet: ilustração
10 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os
protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para
transferência de arquivos na Internet, que deve ser configurado de forma
diferenciado quando utilizado na intranet, é o IN-FTP (file transfer
protocol-intranet).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 15 de 122
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em
uma extranet podem acessar os aplicativos internos dessa rede por meio
da utilização de smartphones, via browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
13 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma
rede de computadores consiste, tecnicamente, no meio físico por onde os
dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra
óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 16 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que pareça
livre de erros de transmissão não detectados para a camada de rede.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino.
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de rede e
assegurar que todos os fragmentos chegarão corretamente à outra
extremidade.
Sessão: A camada de sessão permite que os usuários de diferentes
máquinas estabeleçam sessões entre eles.
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas.
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da aplicação.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 17 de 122
Portanto, o meio pelo qual os dados trafegam é a camada física.
14 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local
area network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma
rede, seja lá qual for o seu tamanho, não possui relação com o alcance
físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é
possível desfrutar da Internet com velocidades elevadas, como 100Mbps,
por meio de provedores de Internet com fibra ótica.
15 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos
na qual a Internet funciona, é dividido em camadas específicas, cada uma
com características próprias. Por meio do TCP/IP, é possível, em conjunto
com as aplicações, navegar na Internet e enviar correio eletrônico.
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a
utilização da Internet como a conhecemos.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 18 de 122
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do
TCP/IP.
16 (CESPE MPE/PI Técnico Ministerial Informática -
2011) WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
Talvez esse seja um bom momento para revisarmos alguns
protocolos de rede:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 19 de 122
HTTP: O HyperText Transfer Protocol, ou Protocolo de
Transferência de Hipertexto, talvez seja o protocolo mais conhecido
por todos. Afinal, o HTTP é o protocolo base para a comunicação na World
Wide Web (www). É ele que transfere o conteúdo das páginas web para
os navegadores (Browsers). Utiliza a porta 80.
Aproveitando a abordagem dos navegadores, podemos destacar
ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de
Recursos, que é o endereço de um recurso na web. Na prática, é o
endereço que digitamos no navegador de Internet, no seguinte formato:
protocolo://máquina/caminho/recurso
Por ser o mais utilizado na web, é comum que os endereços web
iniciem com http://. Por convenção, a sequência www ainda é a mais
utilizada no mundo para iniciar o endereço de uma máquina na Internet,
embora já não seja mais obrigatória.
HTTPS: O HyperText Transfer Protocol Secure é a
implementação do HTTP aliado a uma camada de segurança, por meio da
utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security Segurança da Camada de Transporte). O HTTPS,
invariavelmente, é utilizado em endereços web que trafegam informações
sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta
443.
Os sites que utilizam https, além do nome do próprio protocolo,
mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que não utilizam https para o envio de senhas ou dados
bancários.
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.
FTP: O File Transfer Protocol, ou Protocolo de Transferência de
Arquivos, é um protocolo voltado exclusivamente para a transferência de
dados pela web. Na época da internet discada, Quando as velocidades de
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 20 de 122
acesso à web eram muito baixas, este protocolo era uma boa solução
para transferência de arquivos em velocidades superiores ao protocolo
HTTP, pois utiliza duas portas: a 20, para a transferência propriamente
dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais,
embora ainda exista, perdeu importância, pois o HTTP tem atendido
satisfatoriamente à atividade de transferir arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de
Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência
de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte.
IMAP: O Internet Message Access Protocol, ou Protocolo de
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura.
IP: O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.
O protocolo IP possui um esquema de endereçamento parecido com
os números de telefone. Assim como qualquer telefone, no mundo todo, é
único (considerando o DDD e o código de país), cada computador ligado
na internet possui um número único, que é chamado de endereço IP ou
número IP. Esse número serve para identificar o computador na internet.
Se você precisar conversar com alguém pela internet, basta mandar
mensagens endereçadas ao endereço IP do computador da pessoa.
Se você estiver em um computador com acesso à Internet, acesse
http://meuip.datahouse.com.br/, e veja o seu endereço numérico no
formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 122
seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada
de Rede) enviado pela Internet para este endereço chegará à sua
máquina, caso esteja online.
17 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! Nada impede que redes metropolitanas utilizem redes sem
fio. Essa classificação (arcaica) em LAN, MAN e WAN é baseada no seu
tamanho, e não no tipo de equipamento utilizado.
18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia
de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia
em anel, há um computador central chamado token, que é responsável
por gerenciar a comunicação entre os nós.
Errado! Na topologia em anel, o token é
que é transmitido pela rede. Nessa topologia, apenas pode transmitir
quem estiver com o token, o que evita colisão. Além disso, o token
-as ao destinarátio correto.
19 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 122
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
20 (CESPE MPE/PI Técnico Ministerial Informática -
2011) A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet,
utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que
possibilita a transferência de arquivos, autenticação de usuários e o
gerenciamento de arquivos e diretórios.
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 23 de 122
Errada! Questão no mínimo incompleta. Primeiro, é preciso que a
provedor de Internet disponibilize a banda larga. E, claro, que o modem
fornecido pelo provedor, instalado na residência, também suporte banda
larga, bem como o computador do usuário final.
23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o
endereço que o usuário esteja acessando se inicie por ftp://, o navegador
Internet Explorer usará o protocolo de transferência de arquivos ftp.
Correto.
24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um
proxy configurado na rede, a navegação na intranet e na Internet será
bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo
http.
Errado! Um proxy nada mais é do que um servidor intermediário.
seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma
maneira eficaz de controlar o fluxo de uma rede.
Visto de fora da rede interna, toda máquina que acessa a internet
possui o endereço IP estabelecido pelo proxy.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 24 de 122
Entretanto, é errado afirmar que o proxy bloqueia o http por padrão.
Se isso fosse verdade, não seria possível visualizar nenhuma página
web. Além disso, o proxy não impõe restrições à intranet.
25 (CESPE SEGER/ES Todos os cargos - 2010) Se um
usuário quiser enviar e receber correio eletrônico, o uso de uma interface
de webmail poderá permitir que as mensagens desse usuário fiquem
armazenadas no servidor de webmail.
Correto. O acesso aos webmails ocorre via navegador de internet, e
as mensagens permanecem armazenadas no servidor de email.
26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma
tecnologia para comunicação de voz utilizada em intranet é a de Voz
sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente
ligações telefônicas externas, mas não ligações internas (ramais
convencionais).
Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP
nas empresas para aproveitar a infraestrutura de rede já existente, de
modo que as ligações convencionais sejam gratuitas. Porém, não há
impedimento para realizar ligações telefônicas externas, uma vez que a
central telefônica VoIP é capaz de comutar chamadas como uma central
telefônica convencional.
Além disso, chamadas VoIP (internas) podem desfrutar de recursos
mais avançados, como identificação de chamadas sem necessidade de
criar uma agenda no telefone, chamadas de vídeo, etc.
27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na
utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o
certificado digital para conexão https do webmail em questão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 25 de 122
Correto. Nos navegadores, essas informações aparecem em um
cadeado, na barra de endereço.
28 (CESPE Câmara dos Deputados 2012 Analista
Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou
WLAN, conforme a configuração usada, permite a conexão com o ponto
de acesso à Internet, com ou sem o uso de proteção dos dados mediante
criptografia.
Correto.
29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) URL (uniform resource locator) é um repositório de informações
interligadas por diversos pontos espalhados ao redor do Mundo.
Errado! Uniform Resource Locator é o endereço de um recurso,
ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do
site do Estratégia é www.estrategiaconcursos.com.br. Não é um
repositório.
30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 -
2012) Quando um cliente envia uma solicitação a um servidor, o
navegador pesquisa o diretório de cookies para encontrar um cookie
previamente transmitido por esse servidor. Se encontrado, o cookie será
incluído na solicitação.
Correto. Os cookies servem para que você não precise digitar
novamente uma senha, quando entrar em um site, ou para que o site
mostre algumas das suas preferências, como os últimos produtos que
você visualizou, em um site de compras, por exemplo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 26 de 122
31 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
usuário que esteja conectado à Internet e pretenda criar um grupo de
discussões no Google poderá concretizar essa pretensão mediante a
execução sucessiva dos seguintes procedimentos: acessar a página inicial
de Grupos do Google; fazer login na sua conta do Google; inserir o nome
de grupo desejado, o seu endereço de email e a lista de membros para
iniciar o processo de criação do grupo; adicionar os membros ao grupo.
Correto. Conhecimento adquirido no cotidiano.
32 (CESPE FNDE Especialista em Financiamento e
Execução de Programas e Projetos Educacionais - 2012) Um
parâmetro utilizado para aferir o desempenho das redes é a largura em
banda, que pode ser empregada em dois contextos diferentes, tendo duas
maneiras de medição: largura de banda em hertz e largura de banda em
bits por segundo.
Correto. A largura de banda em Hertz refere-se à largura da faixa
de frequência pela qual os dados são enviados. Por exemplo, uma rede
sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal.
Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a
faixa de frequência real é de 2422 a 2442Mhz.
Já a largura de banda em bits por segundo mede diretamente a
velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui
velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000
bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar
6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede
poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um
megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria
a velocidade real de um roteador doméstico comum? Quando a gente
subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma
rede sem fio mal chega a 4MB/s!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 27 de 122
33 (CESPE Polícia Federal Agente - 2012) Se o certificado
digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá
escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a
conexão, pois o Google Chrome trabalha somente com certificados de até
796 bits.
Errada! Todos os principais navegadores do mercado suportam
certificados que trabalham com chaves RSA de 2048 bits. Mais
informações sobre isso na aula de Segurança da Informação.
34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da
organização, uma vez que as intranets são privativas.
Errado! A intranet não é obrigatoriamente privativa, podendo sim
prover acesso (mesmo que limitado) à internet. Acho até que seja uma
questão passível de anulação, uma vez que toda intranet não é obrigada a
fornecer acesso à internet. Coisas do CESPE...
35 (CESPE TJ/AC Técnico em Informática - 2013) Todo
acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS,
diferente da Internet onde há vários protocolos disponíveis.
Errado! Não necessariamente. Isso até pode ser verdade, se o
HTTPS for implementado para toda a intranet, mas não existe essa
obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem
problemas.
36 (CESPE TELEBRÁS Especialista em Gestão de
Telecomunicações Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o
conjunto de protocolos projetados para controlar a transmissão e a
recepção de dados entre diferentes redes, independentemente dos tipos
de máquinas e de sistemas operacionais utilizados.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 28 de 122
Correto. A pilha de protocolos TCP/IP permite que computadores
com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de
forma transparente. Ainda, não importando se estão em uma rede com ou
sem fio, ou via 3G...
37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio -
2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de
banda larga e geralmente é oferecida por empresas de telefonia fixa.
Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica
para a transmissão de dados.
38 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma lista de distribuição, ou mailing list, é um recurso da
Internet que permite, por meio de correio eletrônico, que diversos
usuários recebam e enviem mensagens para uma lista, cujas assinaturas
são gerenciadas por um servidor de listas.
Certo.
39 (CESPE TJDFT Técnico Judiciário Área Administrativa -
2013) Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde
esteja armazenada uma página web.
Certo. É o http, https, ou ftp, que antecede o endereço web.
40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7
2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço
eletrônico não factível, visto que o protocolo FTP não é empregado em
intranet, sendo utilizado apenas para transferência de dados na Internet.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 29 de 122
Errado! Não há impedimento para a utilização de FTP em intranet.
41 (CESPE SAEB Todos os cargos - 2012) Gateway é um
software para rede de computadores utilizado para prover acesso à Web
por meio dos protocolos HTTP ou HTTPS.
Errado! Gateway, ou ponte de ligação, é uma máquina
intermediária geralmente destinada a interligar redes, separar domínios,
ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
roteadores e firewalls, já que ambos servem de intermediários entre o
utilizador e a rede. Um proxy também pode ser interpretado como um
gateway, uma vez que também funciona como intermediário.
42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível
configurar vários equipamentos de redes, como switches, pontes e HUBs.
Correto.
43 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) Programas disponibilizados na intranet de uma empresa podem
ser acessados de qualquer local físico interno ou externo à empresa,
desde que os usuários tenham uma senha específica para essa finalidade.
Errado! Programas disponibilizados na intranet de uma empresa são
acessados somente dentro da empresa. Caso esses programas sejam
disponibilizados na extranet, aí sim poderão ser acessados de fora da
mesma, provavelmente mediante utilização de senha, de modo a tornar o
acesso seguro.
44 (CESPE CNJ Analista Judiciário Área Administrativa -
2013) O SafeSearch é um recurso configurável do Google para impedir
que sejam listados, como resultado da pesquisa, links de sítios suspeitos.
Correto. Saiba mais em http://www.google.com/preferences.
45 (CESPE CNJ Técnico Judiciário Área Administrativa -
2013) Por meio da opção Diagnosticar problema de conexão, do
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 30 de 122
Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção
informa se ele está ou não no ar no momento da tentativa de acesso.
Errado! Diagnosticar problemas da conexão verificará problemas
locais que impedem seu acesso à Internet, e não problemas o site que,
eventualmente, você esteja tentando acessar.
46 (CESPE Polícia Federal Escrivão - 2013) Se uma
impressora estiver compartilhada em uma intranet por meio de um
endereço IP, então, para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização dessa tecnologia de
impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.
Errado!
não existe restrição de impressão a arquivos PDF. De vez em quando a
47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma
intranet, for disponibilizado um portal de informações acessível por meio
de um navegador, será possível acessar esse portal fazendo-se uso dos
protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Correto. Nas partes da comunicação que houver sido implementada
a certificação digital, teremos tráfego sobre HTTPS; no restante da
intranet, HTTP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 122
48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor
proxy responder na porta 80 e a conexão passar por um firewall de rede,
então o firewall deverá permitir conexões de saída da estação do usuário
com a porta 80 de destino no endereço do proxy.
Correto. Normalmente, ninguém configura firewall para bloquear a
porta 80. Se isso acontecer, não será possível visualizar nenhuma página
web em HTTP.
49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
Errado! Usar um proxy apenas obriga o navegador a acessar a web
passando sempre pela máquina de proxy, se sujeitando aos filtros que
ele, porventura, estabeleça.
50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia
do arquivo será salva no computador em uso.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 32 de 122
Correto.
51 (CESPE ANS Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não
deve haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008,
os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao
Governo Brasileiro) podem ser precedidos da sigla do estado
correspondente, mediante autorização do Ministério do Planejamento.
Veja mais em http://www.cgi.br/regulamentacao/resolucao2008-
008.htm, em especial o artigo 14.
52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler
emails utilizando-se o Webmail, essa interface não possibilita o download
de arquivos anexos às mensagens.
Errado! Os Webmails permitem normalmente que você baixe
arquivos anexos, como o Gmail e o Outlook acessados por navegador
web.
53 (CESPE Polícia Federal Agente - 2014) Os protocolos
programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede são específicos para cada
sistema operacional.
Errado! Os protocolos de rede possibilitam a comunicação entre
dispositivos de diferente natureza, sejam eles computadores, celulares,
servidores, utilizando Windows, Linux, Android, iOS...
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 33 de 122
54 (CESPE Polícia Federal Agente - 2014) Embora
apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan área network) não utilizam
tecnologias de transmissão sem fio.
Errado! É possível utilizar tecnologias de transmissão sem fio
(satélital, por exemplo) para interligar cidades distantes.
55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo
que seja uma rede privada de determinado órgão ou empresa destinada a
compartilhar informações confidenciais, uma intranet poderá ser acessada
por um computador remoto localizado na rede mundial de computadores,
a Internet.
Correto. Por meio da Extranet é possível disponibilizar a intranet a
computadores remotos localizados na Internet.
56 (CESPE TRE/GO Técnico de Controle Externo 2015) O
endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.
Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado
por dígitos hexadecimais, mas são divididos em 8 grupos com quatro
dígitos cada (16 bits por grupo).
57 (CESPE STJ Técnico Judiciário 2015) A topologia física
de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores
envolvidos. Quanto a essa topologia, as redes são classificadas em
homogêneas e heterogêneas.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 34 de 122
Errado! Topologias físicas e lógicas remetem a barramento, anel,
estrela, ponto-a-ponto.... homogêneas e heterogêneas são conceitos fora
de contexto aqui.
HARDWARE E SOFTWARE
1ª Questão) (CESPE ANTAQ Analista Administrativo
Infraestrutura de TI 2014) Atualmente, os fabricantes de
computadores têm adotado exclusivamente a arquitetura RISC para o
desenvolvimento de chips para processadores, dado o melhor
desempenho dessa arquitetura em relação à arquitetura CISC.
Errada! Na
de ambas as filosofias, o chamado RCISC. Os processadores considerados
RISC utilizam algumas instruções complexas, bem como os processadores
CISC utilizam algumas instruções reduzidas.
2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Na organização de um sistema computacional em que
se utilizam dispositivos de entrada e saída, uma das funções da interface
controladora é a de seletor e decodificador de endereços.
Correto. O controlador seleciona e decodifica endereços, sendo um
3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia
Elétrica 2014) Em uma arquitetura computacional, o tamanho da
instrução, em bits, influencia diretamente o desenvolvimento da
implementação e a organização dos bancos registradores.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 35 de 122
Correto. A depender do tamanho das instruções e das operações a
serem realizadas, os registradores serão organizados e implementados de
modo a otimizar a performance da CPU.
4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC
(complex instruction set computer) procura minimizar o número de ciclos
para que uma instrução seja executada, e aumenta, em contrapartida, o
número de instruções por programa.
Errada! A abordagem CISC prevê instruções complexas. Ou seja, os
programas possuem menor número de instruções, porém, que levam
mais ciclos para serem executadas. A abordagem RISC, que usa
instruções simples, costuma possuir mais instruções por programa, mas
que usam poucos ciclos da CPU por instrução.
5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte
Técnico em Infraestrutura 2014) A arquitetura RISC (reduced
instruction set computer) busca reduzir o número de ciclos necessários
para que uma instrução seja executada, sendo amplamente utilizada em
processadores que têm por base o conjunto de instruções x86, desde as
primeiras versões desses processadores.
Errada! A abordagem RISC realmente reduz o número de ciclos para
que uma instrução seja executada. Porém, a arquitetura x86 adota a
arquitetura CISC em suas primeiras versões, e RCISC em seus
processadores mais modernos.
6ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) A memória cache tem a função de acelerar a
transferência de informações entre a unidade central de processamento e
a memória principal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 36 de 122
Correto. Partindo do princípio que a memória cache integra a
memória principal do computador, a transferência de informações entre a
CPU e a memória principal é muito mais rápida do que se existisse
somente a memória RAM.
7ª Questão) (CESPE MPU Técnico Tecnologia da
Informação 2013) Bit é a menor unidade de informação com
capacidade de armazenamento em um computador.
Correto. E um byte possui 8 bits.
8ª Questão) (CESPE Ministério da Saúde Analista 2013)
Processadores SPARC fazem uso da arquitetura CISC.
Errada! Os processadores RISC são o Alpha, da DEC, o Sparc, da
SUN, e o Power PC, da IBM, enquanto processadores comerciais da
Intel e AMD são considerados CISC.
9ª Questão) (CESPE Ministério da Saúde Analista 2013) A
arquitetura RISC possui um conjunto de instruções menor que o CISC;
em consequência disso, o sistema que utiliza a arquitetura RISC produz
resultados com menor desempenho que um sistema que utilize CISC.
Errada! O RISC possui um conjunto de instruções simples e
reduzido; por conta disso, as instruções operam diretamente sobre o
hardware, e a performance é maior do que no CISC.
O CISC, por possuir instruções complexas, requer um interpretador
de instruções, o que diminui a performance, se comparado ao RISC.
10ª Questão) (CESPE SERPRO Analista Suporte Técnico
2013) Processadores RISC e CISC diferem, fundamentalmente, no
tamanho e na complexidade do conjunto de instruções.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 37 de 122
Correto.
(CESPE ECT Analista de Correios Analista de
Sistemas/Produção - 2011)
Considerando a figura acima, julgue os itens a seguir, acerca da
organização e da arquitetura de computadores.
11ª Questão) Os bancos de registradores são áreas de
armazenamento que, em geral, suportam vários acessos
simultâneos; os dados neles armazenados podem ser acessados
mais rapidamente que os armazenados no sistema de memória,
podendo o processador, por exemplo, acessar, ao mesmo tempo,
todas as entradas do banco de registradores em vez de obtê-las
uma de cada vez.
Correto. Os registradores são fundamentais na arquitetura, uma vez
que seu acesso é muito mais veloz do que o acesso à memória.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 38 de 122
12ª Questão) A técnica de pipeline, criada para acelerar a
velocidade de operação dos dispositivos de E/S, possibilita que
um processador execute diversas instruções sobrepostas, de
modo que mais instruções possam ser executadas no mesmo
período de tempo.
Errada! Essa é pra pegar quem está distraído. O pipeline, como a
própria questão descreve, é um recurso do processador, que acelera a
velocidade de operação da CPU! Nada se relaciona com os dispositivos de
entrada/saída. Atenção!
13ª Questão) Em um ambiente de multiprogramação no qual a
quantidade de programas executados no computador seja muito
elevada, aproximando-se do número de comutações de contexto
executadas por segundo, os usuários não percebem os intervalos
de tempo de progresso na execução de determinado programa,
uma vez que a taxa de progresso é superior à verificada se eles
tivessem a máquina somente para si.
Errada! Com muitos programas executados simultaneamente, a
comutação de contexto também demora mais. Assim, o usuário começa a
14ª Questão) Se o computador tem apenas um barramento de
entrada/saída (E/S), todos os dispositivos conectados ao
processador compartilham a largura de banda do barramento. Em
razão disso, essa arquitetura pode apresentar limitação no que se
refere ao desempenho do computador.
Correto. E/S sempre foi um gargalo na arquitetura de
computadores.
15ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São componentes de alto nível de um computador:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 39 de 122
contador de programa, registrador de instruções, registrador de
endereçamento à memória, registrador temporário de dados, registrador
de endereçamento de entrada/saída (E/S) e registrador de
armazenamento temporário de dados de E/S.
Errada! Esses componentes são de baixo nível. Os elementos citados
estão corretos.
16ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) O termo arquitetura de um computador refere-se aos
atributos de um sistema que são visíveis para o programador ou, em
outras palavras, aos atributos que têm impacto direto sobre a execução
lógica de um programa. O termo organização de um computador refere-
se às unidades operacionais e suas interconexões que implementam as
especificações de sua arquitetura.
Correto.
17ª Questão) (CESPE EBC Analista Engenharia de
Software - 2011) São funções básicas de um computador:
processamento de dados, armazenamento de dados, transferência de
dados e controle. São componentes estruturais de um computador:
unidade central de processamento, memória principal, dispositivos de
entrada e saída e sistemas de interconexão.
Correto.
18ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A principal distinção entre as
arquiteturas RISC e CISC reside no fato de que, na arquitetura
RISC, as instruções são guardadas no próprio processador, o que
facilita a programação, visto que ela já dispõe de todas as
instruções necessárias para a execução dos programas, enquanto,
na arquitetura CISC, apenas as instruções simples devem ser
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 40 de 122
combinadas pelo programador para a realização de tarefas mais
complexas.
Errada! O CESPE inverteu as descrições! No CISC (Complex
Instruction Set Computer), o processador contém uma micro
programação (conjunto de instruções) guardada em seu interior, para
poder receber as instruções dos programas e executá-las. No
RISC(Reduced Instruction Set Computer), as operações são todas
simples, e elas precisam ser combinadas pelo programador para realizar
tarefas mais complexas.
Resumindo RISC e CISC:
19ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA
correspondem a padrões antigos que possuíam a controladora dentro do
dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas
taxas de transmissão alcançam até 150 MBps.
Correto.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 41 de 122
20ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) A alta capacidade de processamento,
obtida por meio de registradores para a execução das instruções de um
programa, é uma característica encontrada na mais recente geração de
computadores. Nesse tipo de processamento, os dados são movidos dos
registros para a memória principal, onde as instruções são executadas,
para depois retornarem aos registros.
Errada! Opa! Você precisa mover os dados da memória principal
para os registros, executar as instruções, e aí sim retornar os dados para
a memória principal. Não houve menção à memória cache no processo,
mas a alternativa está errada de qualquer forma...
21ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Se um computador é de 16 bits e
outro é de 32 bits, significa que esses computadores adotam células de
memória com tamanho de 16 e 32 bits, respectivamente.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
22ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Para se representar o número
decimal 524.288 em binário, são necessários 19 bits.
Errada! Realmente 2^19 é 524.288, mas ainda é necessário mais
um bit para indicar que o número é positivo. Portanto, 20 bits. Duro é
fazer essa conta de cabeça durante uma prova...
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 42 de 122
23ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Na área de arquitetura de
computadores, o espaço de endereçamento determina a capacidade de
um processador acessar um número máximo de células da memória,
então um processador que manipula endereços de E bits é capaz de
acessar, no máximo, E² células de memória.
Errada! Na verdade, seriam 2 elevada a E células de memória, pois
será possível representar 2 elevada a E posições de memória com os E
bits do endereço.
24ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O barramento USB (universal serial bus) permite a
conexão de muitos periféricos simultaneamente ao barramento. Tal
barramento está ligado à placa-mãe por uma única conexão.
Correto. Pouca gente sabe disso, mas conectar vários dispositivos
USB em um computador, e utilizá-los simultaneamente prejudica a
performance de todos os dispositivos, pois compartilham um mesmo
barramento.
25ª Questão) (CESPE BRB Analista de Tecnologia da
Informação - 2011) O número de bits de um computador por
exemplo, uma máquina de 32 bits representa o tamanho da célula de
memória desse computador.
Errada! Se um computador é de 16 bits ou de 32 bits, isto está
diretamente relacionado com o tamanho da palavra que o processador
consegue tratar. Isto reflete na quantidade de endereços de memória que
o processador consegue mapear, no menor número de chamadas a
memórias, etc.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 43 de 122
26ª Questão) (CESPE DETRAN/ES Técnico Superior
Analista de Sistemas - 2010) No gerenciamento de memória virtual,
um sistema operacional pode ter uma parte dos espaços de
endereçamento atribuída à memória principal e outra ao disco rígido,
sendo possível alternar o uso desses espaços de acordo com a
necessidade de gerenciamento e uso.
Correto. Esse é o funcionamento básico de um SO que utiliza
memória virtual.
27ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) A memória principal funciona como
memória intermediária para a memória cache sempre que se fizer
necessário implementar cache em dois níveis.
Errada! O cache em dois níveis, L1 e L2, não utilizam a memória
principal como intermediário. A memória cache que é uma intermediária
entre a memória principal e os registradores.
28ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Um microcomputador contém um
conjunto de circuitos integrados, que são gerenciados para realizar
processamento e armazenamento. O BIOS (basic input output system) é
o circuito que gerencia praticamente todo o funcionamento da placa-mãe.
Ele tem a responsabilidade de manter todas as informações necessárias
ao reconhecimento de hardware.
Errada! O sistema operacional é que precisa reconhecer o hardware,
por meio da instalação de drivers. A BIOS, embora cada vez mais
reconheça hardware, o faz de maneira simplória, apenas para estabelecer
a comunicação necessária com o dispositivo. Por exemplo, cito as BIOS
que passaram a reconhecer o mouse, para utilizá-lo em seu menu
principal.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 122
29ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido
com o propósito de acelerar as transferências de dados do vídeo para a
memória. Trata-se, pois, de uma interface que permite a comunicação
direta do adaptador de vídeo com a memória RAM.
Correto. Pena que já ficou ultrapassado, com o advento da PCI
Express.
30ª Questão) (CESPE ANAC Analista Administrativo
Tecnologia da Informação - 2009) Em um computador com 64K
células de memória, instruções de um operando, e um conjunto de 256
instruções de máquina, em que cada instrução tenha o tamanho de uma
célula, que é o mesmo tamanho da palavra do sistema, as instruções que
trabalham com o modo de endereçamento direto nessa máquina devem
ter 16 bits de tamanho.
Errada! Se são 64k células de memória (2^16), são necessários
16bits de tamanho apenas para endereçar a memória. Como são 256
(2^8) instruções, são necessários 8 bits para a instrução. Logo,
instruções com endereçamento direto necessitarão de 24 bits (instrução
+ endereço), e não os 16 bits da assertiva.
31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras funções, o barramento com
seus canais de comunicação interliga os vários componentes de um
sistema de computação.
Correto. O barramento é o conjunto de linhas de comunicação que
interliga os componentes de um sistema de computação.
32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) São características de arquiteturas RISC:
mudança da complexidade do software para o hardware; diminuição do
tamanho do código, em troca de um maior número de ciclos por
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 45 de 122
instrução; modos de endereçamento simples que permitem somente que
as funções LOAD e STORE acessem a memória, com todas as outras
operações do tipo registro-registro.
Errada! Segue outro comparativo!
Daí você percebe que a pegadinha é afirmar que o código RISC é
menor, com mais ciclos de instrução. Instruções RISC, via de regra, serão
maiores que a CISC, dada uma mesma tarefa, uma vez que uma
operação complexa em CISC precisará ser escrita em muito mais linhas
de código RISC.
33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As arquiteturas multicore replicam grupos de
blocos funcionais do processador, motivadas por problemas como
sobreaquecimento e alto consumo presentes em arquiteturas de núcleo
único.
Correto.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 46 de 122
34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) A principal função do clock é prover a base de
tempo para o relógio de tempo real.
Errada! O clock tem por objetivo sincronizar as atividades dos
dispositivos. Até parece que você compra um computador de clock
poderoso para que o relógio funcione melhor....
35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) As memórias RAM dinâmicas perdem seu
conteúdo depois de determinado tempo. Dessa forma, precisam ser
refrescadas, isto é, acessadas, para evitar perda de informação essa
ação é realizada de forma transparente ao usuário, pelo sistema de
memória.
Correto.
36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Há dois tipos de memória RAM, de acesso
aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato,
porém não tão rápido. Dessa forma, a RAM estática é usada como
memória cache enquanto a dinâmica é usada como memória principal.
Correto. A RAM estática é a memória cache, cujo tamanho impacta
bastante o preço final do computador, e a dinâmica é a memória DRAM
tradicional. Eu escolho computador para comprar pelo tamanho do cache,
e não da RAM tradicional... e você?
37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) Entre outras, o PCI Express oferece as
seguintes vantagens sobre PCI: usa tecnologia serial provendo
performance escalável; alta banda passante; link ponto a ponto para cada
dispositivo em vez de um barramento compartilhado.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 47 de 122
Correto. É o padrão atual, em tecnologia de vídeo.
38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação
de Computador - 2012) O barramento AGP impede, para a execução de
operações complexas, o acesso à memória principal diretamente.
Errada! Uma das vantagens do AGP, quando surgiu, justamente era
o de fornecer acesso direto entre o controlador de vídeo e a memória
RAM.
39ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) SATA consiste em um barramento serial, por meio
do qual se transmite um único bit por vez em cada sentido. Nesse
processo, são eliminados problemas de sincronização e interferência
encontrados nas interfaces paralelas, possibilitando a utilização de
frequências mais altas.
Correto. Serial ATA explica suas características.
40ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) O procedimento de instalação de discos removíveis
é semelhante ao de instalação de discos fixos, devendo ser executado por
meio do recurso Adicionar ou remover programas, localizado no Painel de
controle do Windows.
Errada! Nem os discos removíveis (como os via USB) nem os fixos
são instalados pelo Painel de Controle. Os removíveis são detectados
automaticamente quando plugados, e os fixos, instalados com o
computador desligado, são configurados também automaticamente
durante a inicialização do computador.
41ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) A fonte de alimentação do computador, projetada
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 48 de 122
para transformar as tensões comuns da rede elétrica para níveis
compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão.
Correto. No estabilizador, a corrente ainda é alternada. Será a fonte
que fará a conversão AC/DC (boa banda!), para os níveis de voltagem da
placa-mãe e periféricos.
42ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) RISC e CISC são tecnologias que apresentam
soluções semelhantes para problemas de aproveitamento da memória,
um dos recursos de hardware mais escassos.
Errada! RISC e CISC tratam da maneira que o processador realiza
suas tarefas. Memória não é um recurso escasso, até smartphones
possuem memórias da ordem de GigaBytes. O gargalo do computador
tradicional ainda é a velocidade de acesso à RAM e aos discos (que
começou a ser vencido, com a tecnologia SSD).
43ª Questão) (CESPE TRE/ES Analista Judiciário Análise
de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de
quartzo, denominado gerador de clock, que vibra alguns milhões de vezes
por segundo, com precisão quase absoluta. As vibrações desse cristal são
usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do
cristal, deve gerar determinado número de ciclos de processamento.
Correto.
EXERCÍCIOS COMENTADOS VÁRIAS BANCAS
1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005)
Para que sejam conectados entre si os computadores de um prédio, de
uma cidade ou de um país, respectivamente, devem ser utilizadas redes
dos tipos
a) LAN, WAN e LAN.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 49 de 122
b) LAN, MAN e WAN.
c) MAN, WAN e WAN.
d) WAN, LAN e LAN.
e) MAN, MAN e WAN.
Relembrando:
LAN local area network redes locais
MAN metropolitan area network redes metropolitanas
WAN - wide área network redes amplas, de alcance global
Voltando à questão, o pedido é razoavelmente simples.
Rede em um prédio : Local Area Network
Rede em uma cidade: Metropolitan Area Network
Rede em um país: Wide Área Network
Resposta certa, alternativa b).
2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário
Municipal I Tecnologia da Informação 2012) Sobre redes de
transmissão de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) de circuitos a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede.
Existem dois paradigmas de comunicação de dados, no contexto de
redes de computadores. A comutação de circuitos e a comutação de
pacotes.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 50 de 122
A comutação de circuitos possui fundamento similar à telefonia
fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre
passa pelo mesmo caminho. Tal caminho pode ser definido por um
circuito físico, ou por compartilhamento de um meio, utilizando
multiplexação.
Na comutação por pacotes, por sua vez, os pacotes podem seguir
vários caminhos diferentes para chegar ao destinatário, podendo,
inclusive, chegarem fora de ordem, pois serão reordenados na máquina
destino. É o paradigma que vigora na Internet.
Quanto às alternativas, reescreverei da maneira correta, para que
sirvam para estudo:
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 51 de 122
a) de circuitos existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de
serviço.
b) e c) de pacotes a capacidade da rede é alocada por demanda,
permitindo que parte desta capacidade seja utilizada em outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito,
independente do seu efetivo uso da capacidade da rede. Correta! Ou
seja, pode ser que parte desta capacidade fique ociosa mesmo sendo
necessária para outras conexões.
3ª Questão)(FCC TJ/PE Analista Judiciário Analista de
Suporte 2012) Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e
consecutivamente, a
a) Ethernet; topologias física em estrela e lógica em barramento;
rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede
LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela;
rede WAN; topologia full-meshed.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 52 de 122
d) Ethernet; topologias física em anel e lógica em barramento; rede
WAN; topologia full-meshed.
e) FDDI; topologias física em barramento e lógica em malha; rede
WLAN; topologia ponto a ponto.
Aproveitemos esta questão para relembrarmos algumas topologias
de redes.
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer.
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada e se outro computador tentar enviar outro
sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Topologia em barramento.
Anel: Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel).
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 53 de 122
Topologia em anel.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 54 de 122
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
Resolvendo o exercício:
I. Tecnologia de interconexão de redes baseada no envio de pacotes;
define cabeamento e sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (MAC)
do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet;
II. O fato de um HUB concentrar todas as estações de uma rede e
transmitir o pacote para todas elas permite caracterizar a existência
simultânea de uma topologia física e uma topologia lógica. É neste ponto
que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma
topologia estrela, na prática, o fluxo de dados ocorre como se a topologia
fosse a de um barramento
a todas as estações todos os dados que recebe. O roteador, esse sim
operando em um nível mais elevado do modelo OSI, redireciona os dados
recebidos apenas à estação de destino, funcionando logicamente também
como uma topologia estrela.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 55 de 122
HUB: aparência de estrela, funcionamento de barramento.
III. Estrutura de rede acentuadamente simplificada, que separa os
aspectos da comunicação pura da rede dos aspectos de aplicação,
utilizando elementos de comutação para escolher uma linha de saída para
encaminhar os dados que chegam a uma linha de entrada. Uma definição
para WAN.
IV. Topologia, também conhecida como topologia estrela, onde vários
roteadores se comunicam entre si através de um único roteador. Hub-
and-spoke.
Resposta certa, alternativa a).
4ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Os níveis do modelo de referência
OSI são os seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação,
Segurança.
Relembrando!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 56 de 122
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um
canal de comunicação. Nesse caso, as questões mais comuns são a
voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade
de nanossegundos que um bit deve durar, o fato de a transmissão ser
realizada ou não nos dois sentidos simultaneamente, a forma como a
conexão inicial será estabelecida, etc.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma linha que
pareça livre de erros de transmissão não detectados para a camada
de rede. Essa camada faz com que o transmissor divida os dados de
entrada em quadros de dados (frames). Ainda, estabelece um protocolo
de comunicação entre sistemas diretamente conectados, e estabelece
controle de fluxo, por meio da medição do buffer do receptor no momento
da transmissão, impedindo que uma quantidade excessiva de dados trave
um receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamento dos
pacotes de rede, também conhecidos por datagramas, associando
endereços lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino. Essa camada
também determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego da rede e
prioridades. Falou-se em endereço IP, falou-se em camada de rede.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 57 de 122
Transporte: A função básica da camada de transporte é receber os
dados da camada acima dela, dividi-los em unidades menores caso
necessário (segmentos), repassar essas unidades à camada de
rede e assegurar que todos os fragmentos chegarão corretamente
à outra extremidade. Na recepção, ela une os segmentos e encaminha
à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e
correção de erros, sendo considerada a primeira camada fim-a-fim.
Sessão: A camada de sessão permite que os usuários de
diferentes máquinas estabeleçam sessões entre eles. Uma sessão
oferece diversos serviços, inclusive o controle de diálogo (mantendo o
controle de quem deve transmitir em cada momento), o gerenciamento
de token (impedindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a verificação
periódica de transmissões longas para permitir que elas continuem a
partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por
meio dela que o GetRight continuava seu download interrompido, na
época que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com a sintaxe e a
semântica das informações transmitidas, para tornar possível a
comunicação entre computadores com diferentes representações de
dados. Dessa forma, seu computador usando MSN no Windows conversa
com o seu colega que usa o Pidgin no Linux.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 58 de 122
Aplicação: A camada de aplicação corresponde às aplicações
(programas) no topo da camada OSI que serão utilizados para promover
uma interação entre a máquina destinatária e o usuário da
aplicação. Esta camada também disponibiliza os recursos (protocolo)
para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção
de e-mail através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação
(POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns
protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais
dos aplicativos.
Alternativa correta: letra d).
5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI
(Open Systems Interconnection) é composto por 7 camadas. Sobre as
funções destas camadas, assinale a alternativa correta.
de entregar os dados para as camadas superiores.
pacotes percorrerão no percurso entre o transmissor e o receptor.
c) A camada de apresentação realiza conversões para permitir a
interação entre computadores com diferentes representações de dados.
d) A camada de sessão é responsável pelo endereçamento dos
pacotes que serão transmitidos durante a vigência de uma sessão.
e) Na hierarquia de camadas do modelo OSI, a camada de rede se
posiciona entre a camada de transporte e a camada de sessão.
Interessante ver questões desse tipo. Emaranhar a definição da
camada com a descrição de outra é algo comum em provas.
a) Controle de fluxo não ocorre na camada física, mas sim no
enlace. Errada;
b) Quem define a rota é a camada de rede. Errada;
c) Certa!
d) Também camada de rede. Errada;
e) É a camada de transporte que fica entre a de rede e a de
sessão. Errada!
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 59 de 122
Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em
frente!
6ª Questão) (FUNDATEC PROCERGS Analista de
Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz
parte do modelo TCP/IP.
A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.
Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI:
A cama
Sessão e Apresentação do modelo OSI.
Alternativa e).
7ª Questão) (ESAF Auditor de Finanças e Controle
Infraestrutura de TI 2012) Os serviços de controle de diálogo,
gerenciamento de token e sincronização pertencem à camada de
a) Rede.
b) Enlace de Dados.
c) Sessão.
d) Apresentação.
e) Transporte.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 60 de 122
Perceba que nesta questão, recente, o texto do enunciado foi
extraído ipsis literis da definição da apostila. E se você lembrou da
sincronização (quando eu falei do GetRight, que fazia controle de sessão
para resumir downloads), vai marcar a letra c).
8ª Questão) (FCC TRF/4ª Região Analista Judiciário
Especialidade Informática 2010) Nas redes que utilizam o modelo
Open Systems Interconnection (OSI), o controle do congestionamento na
rede causado pelos pacotes na sub-rede que estão dividindo o mesmo
caminho pertence à camada
a) de enlace de dados.
b) de sessão.
c) de transporte.
d) de rede.
e) física.
A palavra-chave é pacotes. Vamos revisar?
O nível 1 (camada física) lida com bits;
O nível 2 (camada de enlace) trata com frames (quadros);
O nível 3 (camada de rede) lida com pacotes ou datagramas(IP);e
O nível 4 (camada de transporte) lida com segmentos(TCP).
Portanto, o controle do congestionamento de pacotes em uma sub-
rede que divide o mesmo caminho será realizado na camada de rede.
Resposta certa, alternativa d).
9ª Questão) (ESAF Superintendência de Seguros Privados
Tecnologia da Informação 2010) Em relação a equipamentos de
interconexão de redes de computadores, é correto afirmar que
a) os roteadores comandam a rede de destino, ao conectar pacotes.
b) os roteadores usam a rede e o computador de destino, ao
encaminhar switches.
c) os roteadores usam o computador de destino, e não a rede de
destino, ao encaminhar um pacote.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 61 de 122
d) em uma rede TCP/IP, equipamentos especiais, chamados
roteadores IP, fornecem interconexão entre redes físicas.
e) em uma rede TCP/IP, computadores especiais, chamados switches
ethernet, fornecem interconexão entre pontos lógicos.
Relembrando os equipamentos!
Repetidores Como o nome diz, apenas repetem o sinal que
recebem, servindo para leva-los a locais que o sinal não chegaria sem a
utilização deste tipo de equipamento. Operam na camada 1 do modelo
OSI.
Hubs antes dos roteadores domésticos, eram utilizados hubs. O
hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI).
Cabia às camadas superiores filtrar os dados recebidos para identificar a
qual máquina conectada ao hub a informação pertencia. Típica utilização
Pontes as bridges operam na camada 2 do modelo OSI.
Basicamente, elas poderiam conectar duas ou mais LANs, e serem
analisando o endereço de destino do quadro (frame).
Switches também operante no nível 2 do modelo OSI. Entretanto,
enquanto as pontes separam duas redes, o switch pode ser utilizado para
redes estrela, direcionando ativamente o quadro para o endereço de
destino(o que requer um buffer para evitar perda de informação).
Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre
disputa por meio de transmissão.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 62 de 122
Switch
Roteador opera no nível 3 do modelo OSI. É capaz de analisar o
cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais
adequada para encaminhá-lo.
Roteador. Quem nunca viu um desses?
Tendo bem estabelecidos os conceitos desses equipamentos, vamos
às alternativas. As letras a) e b) são absurdas, misturando conceitos de
forma desorganizada; a letra c) é incorreta, pois para o roteador todo
endereço é uma rede; a letra e) peca ao chamar um switch de
computador. Portanto, a letra d) é a correta. O switch ethernet nada
mais é do que um switch utilizado em redes Ethernet, assim como o
roteador IP é um roteador que opera em redes que utilizam IP. Essas
nomenclaturas não possuem nada em especial.
10ª Questão) (IPAD Prefeitura de Goiânia Administrador de
Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP,
analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não.
2. A transmissão de áudio e vídeo é feita basicamente usando o
protocolo TCP.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 63 de 122
3. UDP confirma a entrega dos dados, apesar de não garantir a
ordem das entregas.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.
Bem, creio que você não tenha tido dúvidas quanto à retidão da
afirmativa 1.
A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é
feita predominantemente utilizando o protocolo UDP. Afinal, perdas de
informação nesse tipo de transmissão são toleráveis.
Por fim, quem confirma entrega de dados é o TCP. O UDP nem
garante a entrega, nem a ordem dos pacotes.
Portanto, a resposta a ser marcada é a alternativa d).
(CESPE Hemobrás Técnico de Informática - 2008)
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e
UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
Errado! O TCP é orientado a conexões e tem controle de fluxo.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 64 de 122
(CESPE MPE/PI Técnico Ministerial Informática - 2011)
Com relação a conceitos de Internet e intranet, julgue os itens que se
seguem.
12 A execução de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal é realizada através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado à
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
13 WWW (world wide web) é um sistema de documentos de
hipertexto ligados entre si e que são acessíveis através da Internet. Cada
página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou
Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o
protocolo que interliga a Internet, permitindo a visualização de páginas
pelos navegadores web.
14 A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
não orientado para conexão. Este último não oferece garantia alguma de
entrega final dos dados no destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission
Control Protocol é o serviço orientado à conexão. É através dele, por
um computador. O User Datagram Protocol, por sua vez, é não
confiável. Ele é utilizado, principalmente, por aplicações que fazem
streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por
exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que
foram perdidos na transmissão dos dados.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 65 de 122
15 A intranet é uma rede de computadores que utiliza praticamente
as mesmas tecnologias que são utilizadas na Internet, a principal
diferença entre elas está no fato de que a intranet não permite utilizar
todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é
restrita apenas a um determinado grupo de computadores, como, por
exemplo, os computadores de uma empresa. A internet, por sua vez, é
pública.
(CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e
intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito
interno de empresas, para que os empregados possam acessar
remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na
Internet, que deve ser configurado de forma diferenciado quando utilizado
na intranet, é o IN-FTP (file transfer protocol-intranet).
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da
empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet,
que, na prática, significa oferecer um sistema de autenticação (login e
senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que é um aparato um pouco mais complexo. Na VPN, a
máquina remota utiliza sistemas criptográficos para trafegar dados pela
internet, e recebe um endereço IP dentro da intranet da empresa,
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto
com o protocolo POP3, que possibilita a transferência de arquivos,
autenticação de usuários e o gerenciamento de arquivos e diretórios.
00000000000
00000000000 - DEMO
Questões comentadas de Informática para INSS
Analista e Técnico de Seguro Social
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 66 de 122
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é
um protocolo para recebimento de email pela internet. Diga-se de
passagem, está caindo em desuso e sendo substituído pelo IMAP
(Internet Message Access Protocol), que é o protocolo adotado pelos
e-mails web, como o Gmail.
(CESPE EBC Cargo 4 - 2011)
18 Os usuários registrados em uma extranet podem acessar os
aplicativos internos dessa rede por meio da utilização de smartphones, via
browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado
precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer
computador ou dispositivo móvel, como um smartphone.
(CESPE SEGER/ES Todos os cargos - 2010)
19 Caso o endereço que o usuário esteja acessando se inicie por
ftp://, o navegador Internet Explorer usará o protocolo de transferência
de arquivos ftp.
Correto.
(CESPE Câmara dos Deputados 2012 Analista Legislativo:
Técnica Legislativa - 2012) Com relação a redes de computadores,
julgue os próximos itens.
20 A camada de enlace de uma rede de computadores consiste,
tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode
ser constituído de fios de cobre ou fibra óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
00000000000 - DEMO
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS

Mais conteúdo relacionado

Mais procurados

1001 questões de concurso português - fcc - 2012
1001 questões de concurso   português - fcc - 20121001 questões de concurso   português - fcc - 2012
1001 questões de concurso português - fcc - 2012Luciana Vitorino
 
Direito administrativo para Concurso INSS
Direito administrativo para Concurso INSSDireito administrativo para Concurso INSS
Direito administrativo para Concurso INSSEstratégia Concursos
 
Questões Comentadas Raciocínio Lógico p/ INSS
Questões Comentadas Raciocínio Lógico p/ INSS Questões Comentadas Raciocínio Lógico p/ INSS
Questões Comentadas Raciocínio Lógico p/ INSS Estratégia Concursos
 
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSANa Silva
 
Provas de Direito Previdenciário Comentadas para o Concurso do INSS
Provas de Direito Previdenciário Comentadas para o Concurso do INSSProvas de Direito Previdenciário Comentadas para o Concurso do INSS
Provas de Direito Previdenciário Comentadas para o Concurso do INSSEstratégia Concursos
 
1000 Questões para Técnico do Seguro Social do INSS
1000 Questões para Técnico do Seguro Social do INSS1000 Questões para Técnico do Seguro Social do INSS
1000 Questões para Técnico do Seguro Social do INSSEditora Focus
 
2400 questoes direito constitucional com gabarito
2400 questoes direito constitucional   com gabarito2400 questoes direito constitucional   com gabarito
2400 questoes direito constitucional com gabaritoScarlatt Polidoro
 
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021Lei 8112/1990 - Atualizada e Esquematizada - V. 2021
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021Herbert Almeida
 
Questões para fixação da lei n 8112
Questões para fixação da lei n 8112Questões para fixação da lei n 8112
Questões para fixação da lei n 8112Sil Vitorio
 
Questoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTQuestoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTEstratégia Concursos
 
Da apostila de direito administrativo esquematizado.pdf inss
Da apostila de direito administrativo esquematizado.pdf inssDa apostila de direito administrativo esquematizado.pdf inss
Da apostila de direito administrativo esquematizado.pdf inssFelipe Fontenele
 
Lista de Questões Direito Eleitoral - CONSULPLAN
Lista de Questões Direito Eleitoral - CONSULPLANLista de Questões Direito Eleitoral - CONSULPLAN
Lista de Questões Direito Eleitoral - CONSULPLANRicardo Torques
 
8112 90 questões
8112 90 questões8112 90 questões
8112 90 questõeslucasjatem
 
Questões Comentadas de Português p/ Concurso TCU (Auditor)
Questões Comentadas de Português p/ Concurso TCU (Auditor)Questões Comentadas de Português p/ Concurso TCU (Auditor)
Questões Comentadas de Português p/ Concurso TCU (Auditor)Estratégia Concursos
 
Lei 8.112 90 2012
Lei 8.112 90 2012Lei 8.112 90 2012
Lei 8.112 90 2012arigabal
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS InformáticaVictor Dalton
 

Mais procurados (20)

Lei 8.112 90 2012 1000 questões
Lei 8.112 90 2012 1000 questõesLei 8.112 90 2012 1000 questões
Lei 8.112 90 2012 1000 questões
 
1001 questões de concurso português - fcc - 2012
1001 questões de concurso   português - fcc - 20121001 questões de concurso   português - fcc - 2012
1001 questões de concurso português - fcc - 2012
 
Direito administrativo para Concurso INSS
Direito administrativo para Concurso INSSDireito administrativo para Concurso INSS
Direito administrativo para Concurso INSS
 
Questões Comentadas Raciocínio Lógico p/ INSS
Questões Comentadas Raciocínio Lógico p/ INSS Questões Comentadas Raciocínio Lógico p/ INSS
Questões Comentadas Raciocínio Lógico p/ INSS
 
Exercicios lei 8112
Exercicios lei 8112Exercicios lei 8112
Exercicios lei 8112
 
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA
500 Exercícios da Lei 8112 Comentadas - PROF. PAULO LUSTOSA
 
Lei 8112
Lei 8112Lei 8112
Lei 8112
 
Provas de Direito Previdenciário Comentadas para o Concurso do INSS
Provas de Direito Previdenciário Comentadas para o Concurso do INSSProvas de Direito Previdenciário Comentadas para o Concurso do INSS
Provas de Direito Previdenciário Comentadas para o Concurso do INSS
 
1000 Questões para Técnico do Seguro Social do INSS
1000 Questões para Técnico do Seguro Social do INSS1000 Questões para Técnico do Seguro Social do INSS
1000 Questões para Técnico do Seguro Social do INSS
 
2400 questoes direito constitucional com gabarito
2400 questoes direito constitucional   com gabarito2400 questoes direito constitucional   com gabarito
2400 questoes direito constitucional com gabarito
 
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021Lei 8112/1990 - Atualizada e Esquematizada - V. 2021
Lei 8112/1990 - Atualizada e Esquematizada - V. 2021
 
Questões para fixação da lei n 8112
Questões para fixação da lei n 8112Questões para fixação da lei n 8112
Questões para fixação da lei n 8112
 
Questoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MTQuestoes Comentadas Português p/ TRE-MT
Questoes Comentadas Português p/ TRE-MT
 
Direito administrativo mapas mentais
Direito administrativo mapas mentaisDireito administrativo mapas mentais
Direito administrativo mapas mentais
 
Da apostila de direito administrativo esquematizado.pdf inss
Da apostila de direito administrativo esquematizado.pdf inssDa apostila de direito administrativo esquematizado.pdf inss
Da apostila de direito administrativo esquematizado.pdf inss
 
Lista de Questões Direito Eleitoral - CONSULPLAN
Lista de Questões Direito Eleitoral - CONSULPLANLista de Questões Direito Eleitoral - CONSULPLAN
Lista de Questões Direito Eleitoral - CONSULPLAN
 
8112 90 questões
8112 90 questões8112 90 questões
8112 90 questões
 
Questões Comentadas de Português p/ Concurso TCU (Auditor)
Questões Comentadas de Português p/ Concurso TCU (Auditor)Questões Comentadas de Português p/ Concurso TCU (Auditor)
Questões Comentadas de Português p/ Concurso TCU (Auditor)
 
Lei 8.112 90 2012
Lei 8.112 90 2012Lei 8.112 90 2012
Lei 8.112 90 2012
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 

Destaque

Provas de Português Comentadas para o Concurso do INSS
Provas de Português Comentadas para o Concurso do INSSProvas de Português Comentadas para o Concurso do INSS
Provas de Português Comentadas para o Concurso do INSSEstratégia Concursos
 
Provas de Direito Constitucional Comentadas para o Concurso do INSS
Provas de Direito Constitucional Comentadas para o Concurso do INSSProvas de Direito Constitucional Comentadas para o Concurso do INSS
Provas de Direito Constitucional Comentadas para o Concurso do INSSEstratégia Concursos
 
Questões de Direito Constitucional Comentadas para Concurso do INSS
Questões de Direito Constitucional Comentadas para Concurso do INSSQuestões de Direito Constitucional Comentadas para Concurso do INSS
Questões de Direito Constitucional Comentadas para Concurso do INSSEstratégia Concursos
 
Curso de Direito Eleitoral p/ Concurso TRE-SP
Curso de Direito Eleitoral p/ Concurso TRE-SPCurso de Direito Eleitoral p/ Concurso TRE-SP
Curso de Direito Eleitoral p/ Concurso TRE-SPEstratégia Concursos
 
Resumo de Português p/ Concurso INSS 2016
Resumo de Português p/ Concurso INSS 2016Resumo de Português p/ Concurso INSS 2016
Resumo de Português p/ Concurso INSS 2016Estratégia Concursos
 
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016Estratégia Concursos
 
1001 Questões de Informática
1001 Questões de Informática 1001 Questões de Informática
1001 Questões de Informática Na Silva
 
Curso de Português p/ Concurso MP-RJ 2016
Curso de Português p/ Concurso MP-RJ 2016Curso de Português p/ Concurso MP-RJ 2016
Curso de Português p/ Concurso MP-RJ 2016Estratégia Concursos
 
Questões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCQuestões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCEstratégia Concursos
 
Prova Comentada TCE-SP: Matemática Financeira e Estatística
Prova Comentada TCE-SP: Matemática Financeira e EstatísticaProva Comentada TCE-SP: Matemática Financeira e Estatística
Prova Comentada TCE-SP: Matemática Financeira e EstatísticaEstratégia Concursos
 
Recursos Direito Empresarial e Contabilidade ISS Niterói
Recursos Direito Empresarial e Contabilidade ISS NiteróiRecursos Direito Empresarial e Contabilidade ISS Niterói
Recursos Direito Empresarial e Contabilidade ISS NiteróiEstratégia Concursos
 
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)Estratégia Concursos
 
Prova de Raciocínio Lógico do Concurso DPU
Prova de Raciocínio Lógico do Concurso DPUProva de Raciocínio Lógico do Concurso DPU
Prova de Raciocínio Lógico do Concurso DPUEstratégia Concursos
 
Legislação Tributária do Município de Teresina
Legislação Tributária do Município de TeresinaLegislação Tributária do Município de Teresina
Legislação Tributária do Município de TeresinaEstratégia Concursos
 
Curso de Raciocínio Lógico para Concurso do INSS
Curso de Raciocínio Lógico para Concurso do INSSCurso de Raciocínio Lógico para Concurso do INSS
Curso de Raciocínio Lógico para Concurso do INSSEstratégia Concursos
 
Informativo STF 836 Comentado - Informativo Estratégico
Informativo STF 836 Comentado - Informativo EstratégicoInformativo STF 836 Comentado - Informativo Estratégico
Informativo STF 836 Comentado - Informativo EstratégicoEstratégia Concursos
 
Informativo STF 835 Comentado - Informativo Estratégico
Informativo STF 835 Comentado - Informativo EstratégicoInformativo STF 835 Comentado - Informativo Estratégico
Informativo STF 835 Comentado - Informativo EstratégicoEstratégia Concursos
 
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DF
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DFCurso de Legislação Pertinente ao CBMDF p/ Bombeiros-DF
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DFEstratégia Concursos
 

Destaque (19)

Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Provas de Português Comentadas para o Concurso do INSS
Provas de Português Comentadas para o Concurso do INSSProvas de Português Comentadas para o Concurso do INSS
Provas de Português Comentadas para o Concurso do INSS
 
Provas de Direito Constitucional Comentadas para o Concurso do INSS
Provas de Direito Constitucional Comentadas para o Concurso do INSSProvas de Direito Constitucional Comentadas para o Concurso do INSS
Provas de Direito Constitucional Comentadas para o Concurso do INSS
 
Questões de Direito Constitucional Comentadas para Concurso do INSS
Questões de Direito Constitucional Comentadas para Concurso do INSSQuestões de Direito Constitucional Comentadas para Concurso do INSS
Questões de Direito Constitucional Comentadas para Concurso do INSS
 
Curso de Direito Eleitoral p/ Concurso TRE-SP
Curso de Direito Eleitoral p/ Concurso TRE-SPCurso de Direito Eleitoral p/ Concurso TRE-SP
Curso de Direito Eleitoral p/ Concurso TRE-SP
 
Resumo de Português p/ Concurso INSS 2016
Resumo de Português p/ Concurso INSS 2016Resumo de Português p/ Concurso INSS 2016
Resumo de Português p/ Concurso INSS 2016
 
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016
Curso de Raciocínio Lógico, Matemática, Estatistica p/ PC-DF 2016
 
1001 Questões de Informática
1001 Questões de Informática 1001 Questões de Informática
1001 Questões de Informática
 
Curso de Português p/ Concurso MP-RJ 2016
Curso de Português p/ Concurso MP-RJ 2016Curso de Português p/ Concurso MP-RJ 2016
Curso de Português p/ Concurso MP-RJ 2016
 
Questões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCCQuestões Comentadas de Português para Concursos FCC
Questões Comentadas de Português para Concursos FCC
 
Prova Comentada TCE-SP: Matemática Financeira e Estatística
Prova Comentada TCE-SP: Matemática Financeira e EstatísticaProva Comentada TCE-SP: Matemática Financeira e Estatística
Prova Comentada TCE-SP: Matemática Financeira e Estatística
 
Recursos Direito Empresarial e Contabilidade ISS Niterói
Recursos Direito Empresarial e Contabilidade ISS NiteróiRecursos Direito Empresarial e Contabilidade ISS Niterói
Recursos Direito Empresarial e Contabilidade ISS Niterói
 
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)
Curso de Direito Previdenciário para Concurso do INSS (Prof Ali Jaha)
 
Prova de Raciocínio Lógico do Concurso DPU
Prova de Raciocínio Lógico do Concurso DPUProva de Raciocínio Lógico do Concurso DPU
Prova de Raciocínio Lógico do Concurso DPU
 
Legislação Tributária do Município de Teresina
Legislação Tributária do Município de TeresinaLegislação Tributária do Município de Teresina
Legislação Tributária do Município de Teresina
 
Curso de Raciocínio Lógico para Concurso do INSS
Curso de Raciocínio Lógico para Concurso do INSSCurso de Raciocínio Lógico para Concurso do INSS
Curso de Raciocínio Lógico para Concurso do INSS
 
Informativo STF 836 Comentado - Informativo Estratégico
Informativo STF 836 Comentado - Informativo EstratégicoInformativo STF 836 Comentado - Informativo Estratégico
Informativo STF 836 Comentado - Informativo Estratégico
 
Informativo STF 835 Comentado - Informativo Estratégico
Informativo STF 835 Comentado - Informativo EstratégicoInformativo STF 835 Comentado - Informativo Estratégico
Informativo STF 835 Comentado - Informativo Estratégico
 
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DF
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DFCurso de Legislação Pertinente ao CBMDF p/ Bombeiros-DF
Curso de Legislação Pertinente ao CBMDF p/ Bombeiros-DF
 

Semelhante a Questões de Informática Comentadas para Concurso do INSS

Curso de Informática p/ Secretaria da Criança
Curso de Informática p/ Secretaria da CriançaCurso de Informática p/ Secretaria da Criança
Curso de Informática p/ Secretaria da CriançaEstratégia Concursos
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PEEstratégia Concursos
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJEstratégia Concursos
 
Curso Technologia da Informação para Concurso TRT 1ª 2014
Curso Technologia da Informação para Concurso TRT 1ª 2014Curso Technologia da Informação para Concurso TRT 1ª 2014
Curso Technologia da Informação para Concurso TRT 1ª 2014Estratégia Concursos
 
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3YASMIN ALVES
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacaoLuiz
 
Fundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresFundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresJoana Sousa
 
Fundamentos redes computares
Fundamentos redes computaresFundamentos redes computares
Fundamentos redes computaresgleydsonslim
 
081112 fund redes_comp
081112 fund redes_comp081112 fund redes_comp
081112 fund redes_compjoao feniasse
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Telecomunicacoes 1
Telecomunicacoes 1Telecomunicacoes 1
Telecomunicacoes 1Mono-lo
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Estratégia Concursos
 
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsato
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio BorsatoC:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsato
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsatofborsato
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 

Semelhante a Questões de Informática Comentadas para Concurso do INSS (20)

Curso de Informática p/ Secretaria da Criança
Curso de Informática p/ Secretaria da CriançaCurso de Informática p/ Secretaria da Criança
Curso de Informática p/ Secretaria da Criança
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PE
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJ
 
Curso Technologia da Informação para Concurso TRT 1ª 2014
Curso Technologia da Informação para Concurso TRT 1ª 2014Curso Technologia da Informação para Concurso TRT 1ª 2014
Curso Technologia da Informação para Concurso TRT 1ª 2014
 
zebsms
zebsmszebsms
zebsms
 
reede.pdf
reede.pdfreede.pdf
reede.pdf
 
redes.pdf
redes.pdfredes.pdf
redes.pdf
 
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacao
 
Fundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresFundamentos de Redes de Computadores
Fundamentos de Redes de Computadores
 
Fundamentos redes computares
Fundamentos redes computaresFundamentos redes computares
Fundamentos redes computares
 
081112 fund redes_comp
081112 fund redes_comp081112 fund redes_comp
081112 fund redes_comp
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Telecomunicacoes 1
Telecomunicacoes 1Telecomunicacoes 1
Telecomunicacoes 1
 
Aula 00 (1)
Aula 00 (1)Aula 00 (1)
Aula 00 (1)
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)
 
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsato
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio BorsatoC:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsato
C:\Documents And Settings\Aline\Desktop\Aqui\FáBio Borsato
 
Data Mining
Data MiningData Mining
Data Mining
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 

Mais de Estratégia Concursos

Curso de Direito Administrativo para Concurso Polícia Federal
Curso de Direito Administrativo para Concurso Polícia FederalCurso de Direito Administrativo para Concurso Polícia Federal
Curso de Direito Administrativo para Concurso Polícia FederalEstratégia Concursos
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
Curso de Contabilidade para Concurso Polícia Federal
Curso de Contabilidade para Concurso Polícia FederalCurso de Contabilidade para Concurso Polícia Federal
Curso de Contabilidade para Concurso Polícia FederalEstratégia Concursos
 
Curso de Conhecimentos do DF para Concurso DPDF
Curso de Conhecimentos do DF para Concurso DPDFCurso de Conhecimentos do DF para Concurso DPDF
Curso de Conhecimentos do DF para Concurso DPDFEstratégia Concursos
 
Curso de Engenharia Florestal para Concursos
Curso de Engenharia Florestal para ConcursosCurso de Engenharia Florestal para Concursos
Curso de Engenharia Florestal para ConcursosEstratégia Concursos
 
Curso de Engenharia Elétrica para Concursos
Curso de Engenharia Elétrica para ConcursosCurso de Engenharia Elétrica para Concursos
Curso de Engenharia Elétrica para ConcursosEstratégia Concursos
 
Curso de Engenharia Ambiental para Concursos
Curso de Engenharia Ambiental para ConcursosCurso de Engenharia Ambiental para Concursos
Curso de Engenharia Ambiental para ConcursosEstratégia Concursos
 
Curso de Odontologia para Concursos 2020
Curso de Odontologia para Concursos 2020Curso de Odontologia para Concursos 2020
Curso de Odontologia para Concursos 2020Estratégia Concursos
 
Curso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PRCurso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PREstratégia Concursos
 
Curso de Português para Concurso TJ-RJ 2020
Curso de Português para Concurso TJ-RJ 2020Curso de Português para Concurso TJ-RJ 2020
Curso de Português para Concurso TJ-RJ 2020Estratégia Concursos
 
Curso de Legislação Especial para Concurso TJ-RJ
Curso de Legislação Especial para Concurso TJ-RJCurso de Legislação Especial para Concurso TJ-RJ
Curso de Legislação Especial para Concurso TJ-RJEstratégia Concursos
 
Curso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJCurso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJEstratégia Concursos
 
Direitos das Pessoas com Deficiência para Concurso TJ-RJ
Direitos das Pessoas com Deficiência para Concurso TJ-RJDireitos das Pessoas com Deficiência para Concurso TJ-RJ
Direitos das Pessoas com Deficiência para Concurso TJ-RJEstratégia Concursos
 
Prova SEFAZ AL Comentada - Questões Auditor Fiscal
Prova SEFAZ AL Comentada - Questões Auditor FiscalProva SEFAZ AL Comentada - Questões Auditor Fiscal
Prova SEFAZ AL Comentada - Questões Auditor FiscalEstratégia Concursos
 
Curso de Direitos Humanos para Concurso PCDF
Curso de Direitos Humanos para Concurso PCDF Curso de Direitos Humanos para Concurso PCDF
Curso de Direitos Humanos para Concurso PCDF Estratégia Concursos
 
Curso de Legislação Tributária para Concurso SEFAZ-AL
Curso de Legislação Tributária para Concurso SEFAZ-ALCurso de Legislação Tributária para Concurso SEFAZ-AL
Curso de Legislação Tributária para Concurso SEFAZ-ALEstratégia Concursos
 
Curso Administração Pública e Poder Judiciário para Concurso TJ-PA
Curso Administração Pública e Poder Judiciário para Concurso TJ-PACurso Administração Pública e Poder Judiciário para Concurso TJ-PA
Curso Administração Pública e Poder Judiciário para Concurso TJ-PAEstratégia Concursos
 
Curso de Lei Orgânica do DF para Concurso TCDF de Auditor
Curso de Lei Orgânica do DF para Concurso TCDF de AuditorCurso de Lei Orgânica do DF para Concurso TCDF de Auditor
Curso de Lei Orgânica do DF para Concurso TCDF de AuditorEstratégia Concursos
 

Mais de Estratégia Concursos (20)

Curso de Direito Administrativo para Concurso Polícia Federal
Curso de Direito Administrativo para Concurso Polícia FederalCurso de Direito Administrativo para Concurso Polícia Federal
Curso de Direito Administrativo para Concurso Polícia Federal
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
Curso de Contabilidade para Concurso Polícia Federal
Curso de Contabilidade para Concurso Polícia FederalCurso de Contabilidade para Concurso Polícia Federal
Curso de Contabilidade para Concurso Polícia Federal
 
Curso de Conhecimentos do DF para Concurso DPDF
Curso de Conhecimentos do DF para Concurso DPDFCurso de Conhecimentos do DF para Concurso DPDF
Curso de Conhecimentos do DF para Concurso DPDF
 
Curso de Agronomia para Concursos
Curso de Agronomia para ConcursosCurso de Agronomia para Concursos
Curso de Agronomia para Concursos
 
Curso de Engenharia Florestal para Concursos
Curso de Engenharia Florestal para ConcursosCurso de Engenharia Florestal para Concursos
Curso de Engenharia Florestal para Concursos
 
Curso de Engenharia Elétrica para Concursos
Curso de Engenharia Elétrica para ConcursosCurso de Engenharia Elétrica para Concursos
Curso de Engenharia Elétrica para Concursos
 
Curso de Engenharia Ambiental para Concursos
Curso de Engenharia Ambiental para ConcursosCurso de Engenharia Ambiental para Concursos
Curso de Engenharia Ambiental para Concursos
 
Curso de Odontologia para Concursos 2020
Curso de Odontologia para Concursos 2020Curso de Odontologia para Concursos 2020
Curso de Odontologia para Concursos 2020
 
Curso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PRCurso de Informática para Concurso PC-PR
Curso de Informática para Concurso PC-PR
 
Curso de Português para Concurso TJ-RJ 2020
Curso de Português para Concurso TJ-RJ 2020Curso de Português para Concurso TJ-RJ 2020
Curso de Português para Concurso TJ-RJ 2020
 
Curso de Legislação Especial para Concurso TJ-RJ
Curso de Legislação Especial para Concurso TJ-RJCurso de Legislação Especial para Concurso TJ-RJ
Curso de Legislação Especial para Concurso TJ-RJ
 
Curso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJCurso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJ
 
Direitos das Pessoas com Deficiência para Concurso TJ-RJ
Direitos das Pessoas com Deficiência para Concurso TJ-RJDireitos das Pessoas com Deficiência para Concurso TJ-RJ
Direitos das Pessoas com Deficiência para Concurso TJ-RJ
 
Prova SEFAZ AL Comentada - Questões Auditor Fiscal
Prova SEFAZ AL Comentada - Questões Auditor FiscalProva SEFAZ AL Comentada - Questões Auditor Fiscal
Prova SEFAZ AL Comentada - Questões Auditor Fiscal
 
Curso de Inglês para Concurso PCDF
Curso de Inglês para Concurso PCDFCurso de Inglês para Concurso PCDF
Curso de Inglês para Concurso PCDF
 
Curso de Direitos Humanos para Concurso PCDF
Curso de Direitos Humanos para Concurso PCDF Curso de Direitos Humanos para Concurso PCDF
Curso de Direitos Humanos para Concurso PCDF
 
Curso de Legislação Tributária para Concurso SEFAZ-AL
Curso de Legislação Tributária para Concurso SEFAZ-ALCurso de Legislação Tributária para Concurso SEFAZ-AL
Curso de Legislação Tributária para Concurso SEFAZ-AL
 
Curso Administração Pública e Poder Judiciário para Concurso TJ-PA
Curso Administração Pública e Poder Judiciário para Concurso TJ-PACurso Administração Pública e Poder Judiciário para Concurso TJ-PA
Curso Administração Pública e Poder Judiciário para Concurso TJ-PA
 
Curso de Lei Orgânica do DF para Concurso TCDF de Auditor
Curso de Lei Orgânica do DF para Concurso TCDF de AuditorCurso de Lei Orgânica do DF para Concurso TCDF de Auditor
Curso de Lei Orgânica do DF para Concurso TCDF de Auditor
 

Questões de Informática Comentadas para Concurso do INSS

  • 1. Aula 00 Questões Comentadas de Informática p/ INSS - Analista de Seguro Social - 2016 Professor: Victor Dalton 00000000000 - DEMO
  • 2. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 1 de 122 AULA 00: Conceitos fundamentais SUMÁRIO PÁGINA Motivação para o curso 1 Apresentação 3 Conteúdo Programático 5 Exercícios 6 Considerações Finais 87 Exercícios 87 Olá a todos! E sejam bem-vindos ao projeto Questões comentadas de Informática para o INSS! A nossa proposta de trabalho é apresentar um curso em exercícios, que habilitará você a acertar questões de concurso de Informática para este certame, baseado no CESPE, reforçado pelas principais bancas do mercado, como FCC, FGV, VUNESP, FUNIVERSA, ESAF, dentre outros. Particularmente, acho esse curso muito interessante, pois, para a informática, é muito importante saber como os assuntos são cobrados em prova. 00000000000 00000000000 - DEMO
  • 3. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 2 de 122 Estamos aqui para mostrar isso. Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser realizado. Roberto Shinyashiki Vem comigo? Permitam-me que eu me apresente. Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) 00000000000 00000000000 - DEMO
  • 4. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 3 de 122 APRESENTAÇÃO Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos começou aos 15 anos, quando consegui ingressar na Escola Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da turma de 2003. Em 2005, prestei novamente concurso para o Instituto Militar de Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então mudar de ares. Em 2010, prestei concursos para Analista do Banco Central (Área 1 Tecnologia da Informação) e Analista de Planejamento e Orçamento (Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF, respectivamente. Fui aprovado em ambos os concursos e, após uma passagem pelo Ministério do Planejamento, optei pelo Banco Central do Brasil. Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de 2013, faço parte do Legislativo Federal brasileiro. Além disso, possuo as certificações ITIL Foundation, emitida pela EXIN, e Cobit Foundation, emitida pela ISACA. Também sou especialista em Planejamento e Orçamento Governamental e em Direito Constitucional. Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco Central, MPU, TCU, IBAMA, ANS, Ministério da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV, Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além disso, também ministro aulas presenciais em diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas. 00000000000 00000000000 - DEMO
  • 5. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 4 de 122 Por fim, sou coautor do Livro Missão Aprovação, publicado pela Editora Saraiva, que conta 10 histórias de sucesso em concursos públicos. Quem sabe algumas dessas histórias não podem inspirar você em sua trajetória? Conheça a obra! do nosso curso? 00000000000 00000000000 - DEMO
  • 6. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 5 de 122 CONTEÚDO PROGRAMÁTICO Nosso curso trará os exercícios na seguinte sequência: Aula 00 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. Aula 01 5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico Aula 02 4 Conceitos e modos de utilização de sistemas operacionais Windows. Aula 03 3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. Aula 04 6 Noções básicas de segurança e proteção: vírus, worms e derivados. Pois bem, sem mais delongas, comecemos com os conceitos fundamentais de informática (o que pode ser muita coisa!). 00000000000 00000000000 - DEMO
  • 7. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 6 de 122 REDES 1 (CESPE CADE Nível Médio - 2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. Correto. As redes podem ser classificadas por tamanho físico: LAN Local Area Network rede de área local uma casa, um prédio MAN Metropolitan Area Network rede de área metropolitana uma cidade, um campus universitário WAN Wide Area Network - rede de área ampla um estado, um país, o mundo inteiro Classificação por tecnologia de transmissão: Rede de Fibra Ótica Rede 3G Rede LTE (4G) Rede Ethernet (cabo azul) Classificação por topologias: Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (redes Ethernet), tal cabo é denominado de cross-over. Destaco que as placas de redes mais modernas já sabem diferenciar uma conexão ponto-a- ponto de uma conexão convencional (autosensing), não sendo mais necessário a utilização de um cabo próprio para tal. 00000000000 00000000000 - DEMO
  • 8. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 7 de 122 Rede ponto-a-ponto. Barramento: Todos os computadores são ligados em um mesmo para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia em barramento. Como vantagens, a topologia barramento apresenta a facilidade de instalação, e a menor quantidade de cabeamento necessária (baixo custo). Por outro lado, o acréscimo de novos pontos à rede afeta diretamente a performance da mesma. Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. 00000000000 00000000000 - DEMO
  • 9. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 8 de 122 Topologia em anel. De uma certa forma, a rede em anel lida bem com o acréscimo de novos usuários na rede, sem impacto significativo na performance. Porém, a falha de um nó na rede, ou qualquer problema com o cabeamento, e toda a rede fica fora do ar. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. Topologia em estrela. Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. 00000000000 00000000000 - DEMO
  • 10. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 9 de 122 Topologia em árvore. Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Topologia Full-Meshed. COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE TOPOLOGIA VANTAGENS DESVANTAGENS PONTO A PONTO Baixíssimo custo Pequena e limitada BARRAMENTO Facilidade de instalação Queda de qualidade com o acréscimo de novos usuários ANEL Performance equilibrada para todos os usuários Baixa tolerância a falhas. A queda de um ponto paralisa toda a rede Dificuldade de localização do ponto de falha ESTRELA Fácil localização de problemas Facilidade de modificação da O nó concentrador é um ponto vulnerável da rede 00000000000 00000000000 - DEMO
  • 11. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 10 de 122 rede Custos mais elevados que a topologia barramento ÁRVORE Facilidade de manutenção do sistema Dependência do nó hierarquicamente superior FULL MESHED Altamente confiável Altamente redundante (custos elevados) 2 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. Errado! Essa s fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal de contas, quando alguém descobre uma senha de uma rede sem fio e a invade com fins maliciosos, é muito difícil descobrir a localização do invasor. Quando a rede está sem senha, então.... é proteção zero! 3 (CESPE Câmara dos Deputados Agente de Polícia Legislativa - 2014) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. Correto. Cookies são dados gravados no computador do cliente para guardar informações que possam ser úteis na conexão de um servidor HTTP, guardando preferências do usuário, ou mesmo evitando que o usuário tenha que redigitar sua senha quando volta naquele site. 4 (CESPE TCDF Múltiplos cargos - 2014) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. 00000000000 00000000000 - DEMO
  • 12. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 11 de 122 Errado! Se os computadores, por exemplo, forem de sistemas operacionais diferentes, como Linux e Windows, símbolos não aceitos em um sistema operacional serão substituídos por símbolos neutros pelo outro sistema operacional, e vice-versa. 5 (CESPE CBM/CE Soldado Bombeiro - 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. Correto. Um servidor é um computador cujas configurações de hardware e software são definidas especialmente para que ele possa fornecer serviços a uma rede de computadores. Servidor = prover serviços. Alguns tipos ou finalidades de servidores são: Servidor de arquivos: armazenar arquivos de diversos usuários. Servidor web: hospedar uma página web (site). Servidor de e-mail: armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor de impressão: controla pedidos de impressão de arquivos dos diversos clientes. Servidor de banco de dados: possui e manipula informações contidas em um banco de dados Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. 6 (CESPE CADE Nível Médio - 2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Errado! Modelos cliente/servidor servem justamente para que o servidor esteja isolado dos clientes, inclusive fisicamente. Quando você 00000000000 00000000000 - DEMO
  • 13. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 12 de 122 acessa o site do Estratégia na Internet, ele está no mesmo local que você ou bem longe? Rs. 7 (CESPE CBM/CE 1º Tenente - 2014) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate- papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. Errado! Fóruns ou listas de discussão não são salas de chat (conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as pessoas deixam as suas mensagens na página, e quem quiser responder o faz quando estiver online. Isso não acontece, necessariamente, em tempo real. 8 (CESPE FUB Nível Superior - 2014) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. Correto. Frase mais genérica impossível. Esse tipo de sentença quase sempre é correta. 9 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. Bom momento para revisarmos Internet, Intranet e Extranet. 00000000000 00000000000 - DEMO
  • 14. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 13 de 122 A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. Entretanto, é possível isolar um conjunto de computadores da Internet. É muito comum que empresas, universidades e órgãos públicos criem redes privadas, com as mesmas características da Internet, porém, isoladas da rede mundial, de modo que os serviços ofertados por esse conjunto de computadores fiquem restritos entre eles mesmos. São as chamadas Intranets. Se você já trabalhou em uma empresa ou órgão público com rede própria, sabe do que estou falando. Contudo, essas mesmas instituições podem possibilitar o acesso às Intranets por computadores externos à Intranet, ou seja, via Internet. Às vezes, é conveniente ou necessário que usuários possam acessar determinados serviços da empresa remotamente, seja de casa, ou de um smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode ser conveniente estender seus serviços internos a parceiros, fornecedores, filiais, ou clientes, com o objetivo de melhorar sua comunicação, mantendo-a restrita ao universo exterior. Tal acesso é possibilitado pelo que chamados de Extranet. Via de regra, esse acesso é possibilitado mediante a utilização de login e senha, ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário 00000000000 00000000000 - DEMO
  • 15. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 14 de 122 recebe um endereço IP dentro da Intranet da empresa, mesmo estando fora dela. Internet, Extranet e Intranet: ilustração 10 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. 11 (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 00000000000 00000000000 - DEMO
  • 16. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 15 de 122 Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro da intranet da empresa, 12 (CESPE EBC Cargo 4 - 2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone. 13 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado! O modelo OSI possui 7 camadas: 00000000000 00000000000 - DEMO
  • 17. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 16 de 122 Modelo OSI. Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Apresentação: A camada de apresentação, ao invés de preocupar- se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas. Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. 00000000000 00000000000 - DEMO
  • 18. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 17 de 122 Portanto, o meio pelo qual os dados trafegam é a camada física. 14 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado! Questão para lhe confundir. A velocidade dos dados em uma rede, seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar da Internet com velocidades elevadas, como 100Mbps, por meio de provedores de Internet com fibra ótica. 15 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização da Internet como a conhecemos. 00000000000 00000000000 - DEMO
  • 19. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 18 de 122 Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. 16 (CESPE MPE/PI Técnico Ministerial Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. Talvez esse seja um bom momento para revisarmos alguns protocolos de rede: 00000000000 00000000000 - DEMO
  • 20. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 19 de 122 HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinal, o HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80. Aproveitando a abordagem dos navegadores, podemos destacar ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de Recursos, que é o endereço de um recurso na web. Na prática, é o endereço que digitamos no navegador de Internet, no seguinte formato: protocolo://máquina/caminho/recurso Por ser o mais utilizado na web, é comum que os endereços web iniciem com http://. Por convenção, a sequência www ainda é a mais utilizada no mundo para iniciar o endereço de uma máquina na Internet, embora já não seja mais obrigatória. HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a uma camada de segurança, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443. Os sites que utilizam https, além do nome do próprio protocolo, mostram um cadeado no seu navegador de Internet. Nos dias atuais, desconfie de sites que não utilizam https para o envio de senhas ou dados bancários. Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL. FTP: O File Transfer Protocol, ou Protocolo de Transferência de Arquivos, é um protocolo voltado exclusivamente para a transferência de dados pela web. Na época da internet discada, Quando as velocidades de 00000000000 00000000000 - DEMO
  • 21. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 20 de 122 acesso à web eram muito baixas, este protocolo era uma boa solução para transferência de arquivos em velocidades superiores ao protocolo HTTP, pois utiliza duas portas: a 20, para a transferência propriamente dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais, embora ainda exista, perdeu importância, pois o HTTP tem atendido satisfatoriamente à atividade de transferir arquivos. SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de email para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. IP: O Internet Protocol, pertencente à camada de Rede (3) do modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. O protocolo IP possui um esquema de endereçamento parecido com os números de telefone. Assim como qualquer telefone, no mundo todo, é único (considerando o DDD e o código de país), cada computador ligado na internet possui um número único, que é chamado de endereço IP ou número IP. Esse número serve para identificar o computador na internet. Se você precisar conversar com alguém pela internet, basta mandar mensagens endereçadas ao endereço IP do computador da pessoa. Se você estiver em um computador com acesso à Internet, acesse http://meuip.datahouse.com.br/, e veja o seu endereço numérico no formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o 00000000000 00000000000 - DEMO
  • 22. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 21 de 122 seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada de Rede) enviado pela Internet para este endereço chegará à sua máquina, caso esteja online. 17 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. Errado! Nada impede que redes metropolitanas utilizem redes sem fio. Essa classificação (arcaica) em LAN, MAN e WAN é baseada no seu tamanho, e não no tipo de equipamento utilizado. 18 (CESPE TRE/GO Analista Judiciário - 2015) A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. Errado! Na topologia em anel, o token é que é transmitido pela rede. Nessa topologia, apenas pode transmitir quem estiver com o token, o que evita colisão. Além disso, o token -as ao destinarátio correto. 19 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 00000000000 00000000000 - DEMO
  • 23. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 22 de 122 Errada! O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP. 20 (CESPE MPE/PI Técnico Ministerial Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados. 21 (CESPE CNPQ Cargo 1 - 2011) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail. 22 (CESPE Assembléia Legislativa/CE Cargo 10 - 2011) O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. 00000000000 00000000000 - DEMO
  • 24. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 23 de 122 Errada! Questão no mínimo incompleta. Primeiro, é preciso que a provedor de Internet disponibilize a banda larga. E, claro, que o modem fornecido pelo provedor, instalado na residência, também suporte banda larga, bem como o computador do usuário final. 23 (CESPE SEGER/ES Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto. 24 (CESPE SEGER/ES Todos os cargos - 2010) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. Errado! Um proxy nada mais é do que um servidor intermediário. seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma maneira eficaz de controlar o fluxo de uma rede. Visto de fora da rede interna, toda máquina que acessa a internet possui o endereço IP estabelecido pelo proxy. 00000000000 00000000000 - DEMO
  • 25. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 24 de 122 Entretanto, é errado afirmar que o proxy bloqueia o http por padrão. Se isso fosse verdade, não seria possível visualizar nenhuma página web. Além disso, o proxy não impõe restrições à intranet. 25 (CESPE SEGER/ES Todos os cargos - 2010) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. Correto. O acesso aos webmails ocorre via navegador de internet, e as mensagens permanecem armazenadas no servidor de email. 26 (CESPE STJ Todos os cargos exceto 5 - 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP nas empresas para aproveitar a infraestrutura de rede já existente, de modo que as ligações convencionais sejam gratuitas. Porém, não há impedimento para realizar ligações telefônicas externas, uma vez que a central telefônica VoIP é capaz de comutar chamadas como uma central telefônica convencional. Além disso, chamadas VoIP (internas) podem desfrutar de recursos mais avançados, como identificação de chamadas sem necessidade de criar uma agenda no telefone, chamadas de vídeo, etc. 27 (CESPE STJ Todos os cargos exceto 5 - 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. 00000000000 00000000000 - DEMO
  • 26. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 25 de 122 Correto. Nos navegadores, essas informações aparecem em um cadeado, na barra de endereço. 28 (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. Correto. 29 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. Errado! Uniform Resource Locator é o endereço de um recurso, ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do Estratégia é www.estrategiaconcursos.com.br. Não é um repositório. 30 (CESPE ANAC Técnico em Regulação áreas 1,3 e 4 - 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. Correto. Os cookies servem para que você não precise digitar novamente uma senha, quando entrar em um site, ou para que o site mostre algumas das suas preferências, como os últimos produtos que você visualizou, em um site de compras, por exemplo. 00000000000 00000000000 - DEMO
  • 27. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 26 de 122 31 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo. Correto. Conhecimento adquirido no cotidiano. 32 (CESPE FNDE Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo. Correto. A largura de banda em Hertz refere-se à largura da faixa de frequência pela qual os dados são enviados. Por exemplo, uma rede sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal. Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a faixa de frequência real é de 2422 a 2442Mhz. Já a largura de banda em bits por segundo mede diretamente a velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000 bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar 6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria a velocidade real de um roteador doméstico comum? Quando a gente subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma rede sem fio mal chega a 4MB/s! 00000000000 00000000000 - DEMO
  • 28. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 27 de 122 33 (CESPE Polícia Federal Agente - 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. Errada! Todos os principais navegadores do mercado suportam certificados que trabalham com chaves RSA de 2048 bits. Mais informações sobre isso na aula de Segurança da Informação. 34 (CESPE TJ/AC Técnico em Informática - 2013) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. Errado! A intranet não é obrigatoriamente privativa, podendo sim prover acesso (mesmo que limitado) à internet. Acho até que seja uma questão passível de anulação, uma vez que toda intranet não é obrigada a fornecer acesso à internet. Coisas do CESPE... 35 (CESPE TJ/AC Técnico em Informática - 2013) Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. Errado! Não necessariamente. Isso até pode ser verdade, se o HTTPS for implementado para toda a intranet, mas não existe essa obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem problemas. 36 (CESPE TELEBRÁS Especialista em Gestão de Telecomunicações Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. 00000000000 00000000000 - DEMO
  • 29. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 28 de 122 Correto. A pilha de protocolos TCP/IP permite que computadores com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de forma transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou via 3G... 37 (CESPE TELEBRÁS Conhecimentos Básicos Nível Médio - 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica para a transmissão de dados. 38 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. Certo. 39 (CESPE TJDFT Técnico Judiciário Área Administrativa - 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Certo. É o http, https, ou ftp, que antecede o endereço web. 40 (CESPE TRE/RJ Conhecimentos Básicos cargos 1 a 7 2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 00000000000 00000000000 - DEMO
  • 30. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 29 de 122 Errado! Não há impedimento para a utilização de FTP em intranet. 41 (CESPE SAEB Todos os cargos - 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. Errado! Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os roteadores e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway, uma vez que também funciona como intermediário. 42 (CESPE SAEB Todos os cargos - 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. Correto. 43 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. Errado! Programas disponibilizados na intranet de uma empresa são acessados somente dentro da empresa. Caso esses programas sejam disponibilizados na extranet, aí sim poderão ser acessados de fora da mesma, provavelmente mediante utilização de senha, de modo a tornar o acesso seguro. 44 (CESPE CNJ Analista Judiciário Área Administrativa - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. Correto. Saiba mais em http://www.google.com/preferences. 45 (CESPE CNJ Técnico Judiciário Área Administrativa - 2013) Por meio da opção Diagnosticar problema de conexão, do 00000000000 00000000000 - DEMO
  • 31. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 30 de 122 Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso. Errado! Diagnosticar problemas da conexão verificará problemas locais que impedem seu acesso à Internet, e não problemas o site que, eventualmente, você esteja tentando acessar. 46 (CESPE Polícia Federal Escrivão - 2013) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. Errado! não existe restrição de impressão a arquivos PDF. De vez em quando a 47 (CESPE Polícia Federal Escrivão - 2013) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Correto. Nas partes da comunicação que houver sido implementada a certificação digital, teremos tráfego sobre HTTPS; no restante da intranet, HTTP. 00000000000 00000000000 - DEMO
  • 32. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 31 de 122 48 (CESPE Polícia Federal Escrivão - 2013) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. Correto. Normalmente, ninguém configura firewall para bloquear a porta 80. Se isso acontecer, não será possível visualizar nenhuma página web em HTTP. 49 (CESPE Polícia Federal Escrivão - 2013) A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. Errado! Usar um proxy apenas obriga o navegador a acessar a web passando sempre pela máquina de proxy, se sujeitando aos filtros que ele, porventura, estabeleça. 50 (CESPE SEDUC/AM Cargos 21 a 27 - 2011) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. 00000000000 00000000000 - DEMO
  • 33. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 32 de 122 Correto. 51 (CESPE ANS Técnico - 2013) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008, os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao Governo Brasileiro) podem ser precedidos da sigla do estado correspondente, mediante autorização do Ministério do Planejamento. Veja mais em http://www.cgi.br/regulamentacao/resolucao2008- 008.htm, em especial o artigo 14. 52 (CESPE ANS Técnico - 2013) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. Errado! Os Webmails permitem normalmente que você baixe arquivos anexos, como o Gmail e o Outlook acessados por navegador web. 53 (CESPE Polícia Federal Agente - 2014) Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional. Errado! Os protocolos de rede possibilitam a comunicação entre dispositivos de diferente natureza, sejam eles computadores, celulares, servidores, utilizando Windows, Linux, Android, iOS... 00000000000 00000000000 - DEMO
  • 34. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 33 de 122 54 (CESPE Polícia Federal Agente - 2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio. Errado! É possível utilizar tecnologias de transmissão sem fio (satélital, por exemplo) para interligar cidades distantes. 55 (CESPE TCU Técnico de Controle Externo 2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. Correto. Por meio da Extranet é possível disponibilizar a intranet a computadores remotos localizados na Internet. 56 (CESPE TRE/GO Técnico de Controle Externo 2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado por dígitos hexadecimais, mas são divididos em 8 grupos com quatro dígitos cada (16 bits por grupo). 57 (CESPE STJ Técnico Judiciário 2015) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 00000000000 00000000000 - DEMO
  • 35. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 34 de 122 Errado! Topologias físicas e lógicas remetem a barramento, anel, estrela, ponto-a-ponto.... homogêneas e heterogêneas são conceitos fora de contexto aqui. HARDWARE E SOFTWARE 1ª Questão) (CESPE ANTAQ Analista Administrativo Infraestrutura de TI 2014) Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC. Errada! Na de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas. 2ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Na organização de um sistema computacional em que se utilizam dispositivos de entrada e saída, uma das funções da interface controladora é a de seletor e decodificador de endereços. Correto. O controlador seleciona e decodifica endereços, sendo um 3ª Questão) (CESPE TJ/SE Analista Judiciário Engenharia Elétrica 2014) Em uma arquitetura computacional, o tamanho da instrução, em bits, influencia diretamente o desenvolvimento da implementação e a organização dos bancos registradores. 00000000000 00000000000 - DEMO
  • 36. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 35 de 122 Correto. A depender do tamanho das instruções e das operações a serem realizadas, os registradores serão organizados e implementados de modo a otimizar a performance da CPU. 4ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa. Errada! A abordagem CISC prevê instruções complexas. Ou seja, os programas possuem menor número de instruções, porém, que levam mais ciclos para serem executadas. A abordagem RISC, que usa instruções simples, costuma possuir mais instruções por programa, mas que usam poucos ciclos da CPU por instrução. 5ª Questão) (CESPE TJ/SE Analista Judiciário Suporte Técnico em Infraestrutura 2014) A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores. Errada! A abordagem RISC realmente reduz o número de ciclos para que uma instrução seja executada. Porém, a arquitetura x86 adota a arquitetura CISC em suas primeiras versões, e RCISC em seus processadores mais modernos. 6ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) A memória cache tem a função de acelerar a transferência de informações entre a unidade central de processamento e a memória principal. 00000000000 00000000000 - DEMO
  • 37. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 36 de 122 Correto. Partindo do princípio que a memória cache integra a memória principal do computador, a transferência de informações entre a CPU e a memória principal é muito mais rápida do que se existisse somente a memória RAM. 7ª Questão) (CESPE MPU Técnico Tecnologia da Informação 2013) Bit é a menor unidade de informação com capacidade de armazenamento em um computador. Correto. E um byte possui 8 bits. 8ª Questão) (CESPE Ministério da Saúde Analista 2013) Processadores SPARC fazem uso da arquitetura CISC. Errada! Os processadores RISC são o Alpha, da DEC, o Sparc, da SUN, e o Power PC, da IBM, enquanto processadores comerciais da Intel e AMD são considerados CISC. 9ª Questão) (CESPE Ministério da Saúde Analista 2013) A arquitetura RISC possui um conjunto de instruções menor que o CISC; em consequência disso, o sistema que utiliza a arquitetura RISC produz resultados com menor desempenho que um sistema que utilize CISC. Errada! O RISC possui um conjunto de instruções simples e reduzido; por conta disso, as instruções operam diretamente sobre o hardware, e a performance é maior do que no CISC. O CISC, por possuir instruções complexas, requer um interpretador de instruções, o que diminui a performance, se comparado ao RISC. 10ª Questão) (CESPE SERPRO Analista Suporte Técnico 2013) Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instruções. 00000000000 00000000000 - DEMO
  • 38. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 37 de 122 Correto. (CESPE ECT Analista de Correios Analista de Sistemas/Produção - 2011) Considerando a figura acima, julgue os itens a seguir, acerca da organização e da arquitetura de computadores. 11ª Questão) Os bancos de registradores são áreas de armazenamento que, em geral, suportam vários acessos simultâneos; os dados neles armazenados podem ser acessados mais rapidamente que os armazenados no sistema de memória, podendo o processador, por exemplo, acessar, ao mesmo tempo, todas as entradas do banco de registradores em vez de obtê-las uma de cada vez. Correto. Os registradores são fundamentais na arquitetura, uma vez que seu acesso é muito mais veloz do que o acesso à memória. 00000000000 00000000000 - DEMO
  • 39. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 38 de 122 12ª Questão) A técnica de pipeline, criada para acelerar a velocidade de operação dos dispositivos de E/S, possibilita que um processador execute diversas instruções sobrepostas, de modo que mais instruções possam ser executadas no mesmo período de tempo. Errada! Essa é pra pegar quem está distraído. O pipeline, como a própria questão descreve, é um recurso do processador, que acelera a velocidade de operação da CPU! Nada se relaciona com os dispositivos de entrada/saída. Atenção! 13ª Questão) Em um ambiente de multiprogramação no qual a quantidade de programas executados no computador seja muito elevada, aproximando-se do número de comutações de contexto executadas por segundo, os usuários não percebem os intervalos de tempo de progresso na execução de determinado programa, uma vez que a taxa de progresso é superior à verificada se eles tivessem a máquina somente para si. Errada! Com muitos programas executados simultaneamente, a comutação de contexto também demora mais. Assim, o usuário começa a 14ª Questão) Se o computador tem apenas um barramento de entrada/saída (E/S), todos os dispositivos conectados ao processador compartilham a largura de banda do barramento. Em razão disso, essa arquitetura pode apresentar limitação no que se refere ao desempenho do computador. Correto. E/S sempre foi um gargalo na arquitetura de computadores. 15ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São componentes de alto nível de um computador: 00000000000 00000000000 - DEMO
  • 40. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 39 de 122 contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S. Errada! Esses componentes são de baixo nível. Os elementos citados estão corretos. 16ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) O termo arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto sobre a execução lógica de um programa. O termo organização de um computador refere- se às unidades operacionais e suas interconexões que implementam as especificações de sua arquitetura. Correto. 17ª Questão) (CESPE EBC Analista Engenharia de Software - 2011) São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão. Correto. 18ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A principal distinção entre as arquiteturas RISC e CISC reside no fato de que, na arquitetura RISC, as instruções são guardadas no próprio processador, o que facilita a programação, visto que ela já dispõe de todas as instruções necessárias para a execução dos programas, enquanto, na arquitetura CISC, apenas as instruções simples devem ser 00000000000 00000000000 - DEMO
  • 41. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 40 de 122 combinadas pelo programador para a realização de tarefas mais complexas. Errada! O CESPE inverteu as descrições! No CISC (Complex Instruction Set Computer), o processador contém uma micro programação (conjunto de instruções) guardada em seu interior, para poder receber as instruções dos programas e executá-las. No RISC(Reduced Instruction Set Computer), as operações são todas simples, e elas precisam ser combinadas pelo programador para realizar tarefas mais complexas. Resumindo RISC e CISC: 19ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) Os discos rígidos dos tipos IDE e ATA correspondem a padrões antigos que possuíam a controladora dentro do dispositivo. Atualmente, o disco do tipo IDE evoluiu para padrões cujas taxas de transmissão alcançam até 150 MBps. Correto. 00000000000 00000000000 - DEMO
  • 42. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 41 de 122 20ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) A alta capacidade de processamento, obtida por meio de registradores para a execução das instruções de um programa, é uma característica encontrada na mais recente geração de computadores. Nesse tipo de processamento, os dados são movidos dos registros para a memória principal, onde as instruções são executadas, para depois retornarem aos registros. Errada! Opa! Você precisa mover os dados da memória principal para os registros, executar as instruções, e aí sim retornar os dados para a memória principal. Não houve menção à memória cache no processo, mas a alternativa está errada de qualquer forma... 21ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Se um computador é de 16 bits e outro é de 32 bits, significa que esses computadores adotam células de memória com tamanho de 16 e 32 bits, respectivamente. Errada! Se um computador é de 16 bits ou de 32 bits, isto está diretamente relacionado com o tamanho da palavra que o processador consegue tratar. Isto reflete na quantidade de endereços de memória que o processador consegue mapear, no menor número de chamadas a memórias, etc. 22ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Para se representar o número decimal 524.288 em binário, são necessários 19 bits. Errada! Realmente 2^19 é 524.288, mas ainda é necessário mais um bit para indicar que o número é positivo. Portanto, 20 bits. Duro é fazer essa conta de cabeça durante uma prova... 00000000000 00000000000 - DEMO
  • 43. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 42 de 122 23ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E² células de memória. Errada! Na verdade, seriam 2 elevada a E células de memória, pois será possível representar 2 elevada a E posições de memória com os E bits do endereço. 24ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O barramento USB (universal serial bus) permite a conexão de muitos periféricos simultaneamente ao barramento. Tal barramento está ligado à placa-mãe por uma única conexão. Correto. Pouca gente sabe disso, mas conectar vários dispositivos USB em um computador, e utilizá-los simultaneamente prejudica a performance de todos os dispositivos, pois compartilham um mesmo barramento. 25ª Questão) (CESPE BRB Analista de Tecnologia da Informação - 2011) O número de bits de um computador por exemplo, uma máquina de 32 bits representa o tamanho da célula de memória desse computador. Errada! Se um computador é de 16 bits ou de 32 bits, isto está diretamente relacionado com o tamanho da palavra que o processador consegue tratar. Isto reflete na quantidade de endereços de memória que o processador consegue mapear, no menor número de chamadas a memórias, etc. 00000000000 00000000000 - DEMO
  • 44. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 43 de 122 26ª Questão) (CESPE DETRAN/ES Técnico Superior Analista de Sistemas - 2010) No gerenciamento de memória virtual, um sistema operacional pode ter uma parte dos espaços de endereçamento atribuída à memória principal e outra ao disco rígido, sendo possível alternar o uso desses espaços de acordo com a necessidade de gerenciamento e uso. Correto. Esse é o funcionamento básico de um SO que utiliza memória virtual. 27ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis. Errada! O cache em dois níveis, L1 e L2, não utilizam a memória principal como intermediário. A memória cache que é uma intermediária entre a memória principal e os registradores. 28ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento. O BIOS (basic input output system) é o circuito que gerencia praticamente todo o funcionamento da placa-mãe. Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware. Errada! O sistema operacional é que precisa reconhecer o hardware, por meio da instalação de drivers. A BIOS, embora cada vez mais reconheça hardware, o faz de maneira simplória, apenas para estabelecer a comunicação necessária com o dispositivo. Por exemplo, cito as BIOS que passaram a reconhecer o mouse, para utilizá-lo em seu menu principal. 00000000000 00000000000 - DEMO
  • 45. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 44 de 122 29ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) O barramento AGP foi desenvolvido com o propósito de acelerar as transferências de dados do vídeo para a memória. Trata-se, pois, de uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM. Correto. Pena que já ficou ultrapassado, com o advento da PCI Express. 30ª Questão) (CESPE ANAC Analista Administrativo Tecnologia da Informação - 2009) Em um computador com 64K células de memória, instruções de um operando, e um conjunto de 256 instruções de máquina, em que cada instrução tenha o tamanho de uma célula, que é o mesmo tamanho da palavra do sistema, as instruções que trabalham com o modo de endereçamento direto nessa máquina devem ter 16 bits de tamanho. Errada! Se são 64k células de memória (2^16), são necessários 16bits de tamanho apenas para endereçar a memória. Como são 256 (2^8) instruções, são necessários 8 bits para a instrução. Logo, instruções com endereçamento direto necessitarão de 24 bits (instrução + endereço), e não os 16 bits da assertiva. 31ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras funções, o barramento com seus canais de comunicação interliga os vários componentes de um sistema de computação. Correto. O barramento é o conjunto de linhas de comunicação que interliga os componentes de um sistema de computação. 32ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) São características de arquiteturas RISC: mudança da complexidade do software para o hardware; diminuição do tamanho do código, em troca de um maior número de ciclos por 00000000000 00000000000 - DEMO
  • 46. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 45 de 122 instrução; modos de endereçamento simples que permitem somente que as funções LOAD e STORE acessem a memória, com todas as outras operações do tipo registro-registro. Errada! Segue outro comparativo! Daí você percebe que a pegadinha é afirmar que o código RISC é menor, com mais ciclos de instrução. Instruções RISC, via de regra, serão maiores que a CISC, dada uma mesma tarefa, uma vez que uma operação complexa em CISC precisará ser escrita em muito mais linhas de código RISC. 33ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As arquiteturas multicore replicam grupos de blocos funcionais do processador, motivadas por problemas como sobreaquecimento e alto consumo presentes em arquiteturas de núcleo único. Correto. 00000000000 00000000000 - DEMO
  • 47. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 46 de 122 34ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) A principal função do clock é prover a base de tempo para o relógio de tempo real. Errada! O clock tem por objetivo sincronizar as atividades dos dispositivos. Até parece que você compra um computador de clock poderoso para que o relógio funcione melhor.... 35ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) As memórias RAM dinâmicas perdem seu conteúdo depois de determinado tempo. Dessa forma, precisam ser refrescadas, isto é, acessadas, para evitar perda de informação essa ação é realizada de forma transparente ao usuário, pelo sistema de memória. Correto. 36ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Há dois tipos de memória RAM, de acesso aleatório: o estático, mais rápido e caro; e o dinâmico, mais barato, porém não tão rápido. Dessa forma, a RAM estática é usada como memória cache enquanto a dinâmica é usada como memória principal. Correto. A RAM estática é a memória cache, cujo tamanho impacta bastante o preço final do computador, e a dinâmica é a memória DRAM tradicional. Eu escolho computador para comprar pelo tamanho do cache, e não da RAM tradicional... e você? 37ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) Entre outras, o PCI Express oferece as seguintes vantagens sobre PCI: usa tecnologia serial provendo performance escalável; alta banda passante; link ponto a ponto para cada dispositivo em vez de um barramento compartilhado. 00000000000 00000000000 - DEMO
  • 48. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 47 de 122 Correto. É o padrão atual, em tecnologia de vídeo. 38ª Questão) (CESPE TRE/RJ Técnico Judiciário Operação de Computador - 2012) O barramento AGP impede, para a execução de operações complexas, o acesso à memória principal diretamente. Errada! Uma das vantagens do AGP, quando surgiu, justamente era o de fornecer acesso direto entre o controlador de vídeo e a memória RAM. 39ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) SATA consiste em um barramento serial, por meio do qual se transmite um único bit por vez em cada sentido. Nesse processo, são eliminados problemas de sincronização e interferência encontrados nas interfaces paralelas, possibilitando a utilização de frequências mais altas. Correto. Serial ATA explica suas características. 40ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) O procedimento de instalação de discos removíveis é semelhante ao de instalação de discos fixos, devendo ser executado por meio do recurso Adicionar ou remover programas, localizado no Painel de controle do Windows. Errada! Nem os discos removíveis (como os via USB) nem os fixos são instalados pelo Painel de Controle. Os removíveis são detectados automaticamente quando plugados, e os fixos, instalados com o computador desligado, são configurados também automaticamente durante a inicialização do computador. 41ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) A fonte de alimentação do computador, projetada 00000000000 00000000000 - DEMO
  • 49. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 48 de 122 para transformar as tensões comuns da rede elétrica para níveis compatíveis aos da CPU, filtra ruídos e estabiliza os valores de tensão. Correto. No estabilizador, a corrente ainda é alternada. Será a fonte que fará a conversão AC/DC (boa banda!), para os níveis de voltagem da placa-mãe e periféricos. 42ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) RISC e CISC são tecnologias que apresentam soluções semelhantes para problemas de aproveitamento da memória, um dos recursos de hardware mais escassos. Errada! RISC e CISC tratam da maneira que o processador realiza suas tarefas. Memória não é um recurso escasso, até smartphones possuem memórias da ordem de GigaBytes. O gargalo do computador tradicional ainda é a velocidade de acesso à RAM e aos discos (que começou a ser vencido, com a tecnologia SSD). 43ª Questão) (CESPE TRE/ES Analista Judiciário Análise de Sistemas - 2011) Na placa-mãe, existe um pequeno cristal de quartzo, denominado gerador de clock, que vibra alguns milhões de vezes por segundo, com precisão quase absoluta. As vibrações desse cristal são usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do cristal, deve gerar determinado número de ciclos de processamento. Correto. EXERCÍCIOS COMENTADOS VÁRIAS BANCAS 1ª Questão) (ESAF Auditor Fiscal da Receita Federal 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. 00000000000 00000000000 - DEMO
  • 50. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 49 de 122 b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN. Relembrando: LAN local area network redes locais MAN metropolitan area network redes metropolitanas WAN - wide área network redes amplas, de alcance global Voltando à questão, o pedido é razoavelmente simples. Rede em um prédio : Local Area Network Rede em uma cidade: Metropolitan Area Network Rede em um país: Wide Área Network Resposta certa, alternativa b). 2ª Questão) (FCC ISS/SP Auditor-Fiscal Tributário Municipal I Tecnologia da Informação 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Existem dois paradigmas de comunicação de dados, no contexto de redes de computadores. A comutação de circuitos e a comutação de pacotes. 00000000000 00000000000 - DEMO
  • 51. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 50 de 122 A comutação de circuitos possui fundamento similar à telefonia fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre passa pelo mesmo caminho. Tal caminho pode ser definido por um circuito físico, ou por compartilhamento de um meio, utilizando multiplexação. Na comutação por pacotes, por sua vez, os pacotes podem seguir vários caminhos diferentes para chegar ao destinatário, podendo, inclusive, chegarem fora de ordem, pois serão reordenados na máquina destino. É o paradigma que vigora na Internet. Quanto às alternativas, reescreverei da maneira correta, para que sirvam para estudo: 00000000000 00000000000 - DEMO
  • 52. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 51 de 122 a) de circuitos existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) e c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade seja utilizada em outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Correta! Ou seja, pode ser que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. 3ª Questão)(FCC TJ/PE Analista Judiciário Analista de Suporte 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. 00000000000 00000000000 - DEMO
  • 53. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 52 de 122 d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto. Aproveitemos esta questão para relembrarmos algumas topologias de redes. Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Rede ponto-a-ponto. Barramento: Todos os computadores são ligados em um mesmo para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia em barramento. Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). 00000000000 00000000000 - DEMO
  • 54. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 53 de 122 Topologia em anel. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. Topologia em estrela. Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. 00000000000 00000000000 - DEMO
  • 55. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 54 de 122 Topologia em árvore. Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Topologia Full-Meshed. Resolvendo o exercício: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet; II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. É neste ponto que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma topologia estrela, na prática, o fluxo de dados ocorre como se a topologia fosse a de um barramento a todas as estações todos os dados que recebe. O roteador, esse sim operando em um nível mais elevado do modelo OSI, redireciona os dados recebidos apenas à estação de destino, funcionando logicamente também como uma topologia estrela. 00000000000 00000000000 - DEMO
  • 56. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 55 de 122 HUB: aparência de estrela, funcionamento de barramento. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. Uma definição para WAN. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. Hub- and-spoke. Resposta certa, alternativa a). 4ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. Relembrando! 00000000000 00000000000 - DEMO
  • 57. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 56 de 122 Modelo OSI. Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão ser realizada ou não nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida, etc. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames). Ainda, estabelece um protocolo de comunicação entre sistemas diretamente conectados, e estabelece controle de fluxo, por meio da medição do buffer do receptor no momento da transmissão, impedindo que uma quantidade excessiva de dados trave um receptor mais lento. Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Falou-se em endereço IP, falou-se em camada de rede. 00000000000 00000000000 - DEMO
  • 58. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 57 de 122 Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Na recepção, ela une os segmentos e encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim. Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela que o GetRight continuava seu download interrompido, na época que a internet era lenta (lembra?) Apresentação: A camada de apresentação, ao invés de preocupar- se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. Dessa forma, seu computador usando MSN no Windows conversa com o seu colega que usa o Pidgin no Linux. 00000000000 00000000000 - DEMO
  • 59. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 58 de 122 Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais dos aplicativos. Alternativa correta: letra d). 5ª Questão) (UEL POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. de entregar os dados para as camadas superiores. pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. Interessante ver questões desse tipo. Emaranhar a definição da camada com a descrição de outra é algo comum em provas. a) Controle de fluxo não ocorre na camada física, mas sim no enlace. Errada; b) Quem define a rota é a camada de rede. Errada; c) Certa! d) Também camada de rede. Errada; e) É a camada de transporte que fica entre a de rede e a de sessão. Errada! 00000000000 00000000000 - DEMO
  • 60. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 59 de 122 Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em frente! 6ª Questão) (FUNDATEC PROCERGS Analista de Suporte/Infraestrutura 2012) Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP. A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Sessão. Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI: A cama Sessão e Apresentação do modelo OSI. Alternativa e). 7ª Questão) (ESAF Auditor de Finanças e Controle Infraestrutura de TI 2012) Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de a) Rede. b) Enlace de Dados. c) Sessão. d) Apresentação. e) Transporte. 00000000000 00000000000 - DEMO
  • 61. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 60 de 122 Perceba que nesta questão, recente, o texto do enunciado foi extraído ipsis literis da definição da apostila. E se você lembrou da sincronização (quando eu falei do GetRight, que fazia controle de sessão para resumir downloads), vai marcar a letra c). 8ª Questão) (FCC TRF/4ª Região Analista Judiciário Especialidade Informática 2010) Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada a) de enlace de dados. b) de sessão. c) de transporte. d) de rede. e) física. A palavra-chave é pacotes. Vamos revisar? O nível 1 (camada física) lida com bits; O nível 2 (camada de enlace) trata com frames (quadros); O nível 3 (camada de rede) lida com pacotes ou datagramas(IP);e O nível 4 (camada de transporte) lida com segmentos(TCP). Portanto, o controle do congestionamento de pacotes em uma sub- rede que divide o mesmo caminho será realizado na camada de rede. Resposta certa, alternativa d). 9ª Questão) (ESAF Superintendência de Seguros Privados Tecnologia da Informação 2010) Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. 00000000000 00000000000 - DEMO
  • 62. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 61 de 122 d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos. Relembrando os equipamentos! Repetidores Como o nome diz, apenas repetem o sinal que recebem, servindo para leva-los a locais que o sinal não chegaria sem a utilização deste tipo de equipamento. Operam na camada 1 do modelo OSI. Hubs antes dos roteadores domésticos, eram utilizados hubs. O hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI). Cabia às camadas superiores filtrar os dados recebidos para identificar a qual máquina conectada ao hub a informação pertencia. Típica utilização Pontes as bridges operam na camada 2 do modelo OSI. Basicamente, elas poderiam conectar duas ou mais LANs, e serem analisando o endereço de destino do quadro (frame). Switches também operante no nível 2 do modelo OSI. Entretanto, enquanto as pontes separam duas redes, o switch pode ser utilizado para redes estrela, direcionando ativamente o quadro para o endereço de destino(o que requer um buffer para evitar perda de informação). Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre disputa por meio de transmissão. 00000000000 00000000000 - DEMO
  • 63. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 62 de 122 Switch Roteador opera no nível 3 do modelo OSI. É capaz de analisar o cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais adequada para encaminhá-lo. Roteador. Quem nunca viu um desses? Tendo bem estabelecidos os conceitos desses equipamentos, vamos às alternativas. As letras a) e b) são absurdas, misturando conceitos de forma desorganizada; a letra c) é incorreta, pois para o roteador todo endereço é uma rede; a letra e) peca ao chamar um switch de computador. Portanto, a letra d) é a correta. O switch ethernet nada mais é do que um switch utilizado em redes Ethernet, assim como o roteador IP é um roteador que opera em redes que utilizam IP. Essas nomenclaturas não possuem nada em especial. 10ª Questão) (IPAD Prefeitura de Goiânia Administrador de Redes 2010) Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas: 1. TCP é orientado a conexões, enquanto UDP não. 2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP. 00000000000 00000000000 - DEMO
  • 64. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 63 de 122 3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas. Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) As afirmativas 1, 2 e 3 são falsas. Bem, creio que você não tenha tido dúvidas quanto à retidão da afirmativa 1. A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é feita predominantemente utilizando o protocolo UDP. Afinal, perdas de informação nesse tipo de transmissão são toleráveis. Por fim, quem confirma entrega de dados é o TCP. O UDP nem garante a entrega, nem a ordem dos pacotes. Portanto, a resposta a ser marcada é a alternativa d). (CESPE Hemobrás Técnico de Informática - 2008) 11 Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo. Errado! O TCP é orientado a conexões e tem controle de fluxo. 00000000000 00000000000 - DEMO
  • 65. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 64 de 122 (CESPE MPE/PI Técnico Ministerial Informática - 2011) Com relação a conceitos de Internet e intranet, julgue os itens que se seguem. 12 A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. Errada! O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP. 13 WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. 14 A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados. 00000000000 00000000000 - DEMO
  • 66. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 65 de 122 15 A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. (CESPE CNPQ Cargo 1 - 2011) No que se refere a Internet e intranet, julgue os itens subsecutivos. 16 A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro da intranet da empresa, 17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. 00000000000 00000000000 - DEMO
  • 67. Questões comentadas de Informática para INSS Analista e Técnico de Seguro Social Prof Victor Dalton Aula 00 Prof. Victor Dalton www.estrategiaconcursos.com.br 66 de 122 Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail. (CESPE EBC Cargo 4 - 2011) 18 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone. (CESPE SEGER/ES Todos os cargos - 2010) 19 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto. (CESPE Câmara dos Deputados 2012 Analista Legislativo: Técnica Legislativa - 2012) Com relação a redes de computadores, julgue os próximos itens. 20 A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado! O modelo OSI possui 7 camadas: 00000000000 00000000000 - DEMO