Buscar

100_questoes informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 1 de 62 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 2 de 62 
 
 
TÓPICOS DE INFORMÁTICA NO EDITAL DA POLÍCIA CIVIL DO DF 
 
1 Fundamentos de computação. 
1.1 Organização e arquitetura de computadores. 
1.2 Componentes de um computador (hardware e software). 
1.3 Sistemas de entrada, saída e armazenamento. 
1.4 Princípios de sistemas operacionais. 
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtu-
ais, paravirtualização. 
2 Redes de comunicação. 
2.1 Introdução a redes (computação/telecomunicações). 
2.2 Redes de computadores: locais, metropolitanas e de longa distância. 
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura 
(OSI/ISO e TCP/IP) e protocolos. 
2.4 Noções de redes privadas virtuais (VPN). 
2.5 Noções de computação em nuvem. 
2.6 Noções de vírus, worms e pragas virtuais. 
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc). 
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedi-
mentos associados a Internet/intranet. 
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, 
de grupos de discussão, de busca, de pesquisas e de redes sociais. 
3.2 Acesso a distância a computadores, transferência de informação e arqui-
vos, aplicativos de áudio, vídeo e multimídia. 
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e 
Google Chrome). 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 3 de 62 
 
4 Sistemas operacionais. 
4.1 Noções de sistema operacional Windows: Windows 10. 
4.2 Noções de sistema operacional GNU Linux. Características do sistema ope-
racional GNU Linux. 
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS. 
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice). 
6 Noções de mineração de dados. 6 
6.1 Noções e características. 
6.2 Noções de aprendizado de máquina. 
6.3 Noções de bigdata: conceito, premissas, aplicação. 
7 Noções de aplicação python e R. 
8 API (application programming interface). 
9 Metadados de arquivos. 
10 Teoria da informação. 
10.1 Conceitos de informação, dados, representação de dados, conhecimen-
tos, segurança e inteligência. 
11. Banco de dados. 
11.1 Base de dados, documentação e prototipação. 
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, 
análise funcional e administração de dados. 
11.3 Dados estruturados e não estruturados. 
11.4 Banco de dados relacionais: conceitos básicos e características. 
11.5 Chaves e relacionamentos. 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 4 de 62 
 
 
 
 
 
 
 
 
 
 
 
Olá aluno(a), tudo bem? Está chegando o dia da nossa prova e precisamos revisar. 
Vou comentar questões de todos os tópicos de informática do nosso edital. Durante os 
comentários, vou fazer pequenas revisões de conteúdos que acho relevante. Não deixe de 
me seguir no Instagram @profleomatos para mais dicas. 
Vamos começar? 
 
LÉO MATOS, 
Professor de Informática com Experiência de mais de 14 
Anos na Preparação para Concursos Públicos. Autor dos 
Livros Informática para Passar e Informática Essencial 
para Provas e Concursos. Fundador do Projeto Estúdio 
Aulas e Espaço Campus. Atualmente, Ministra Informá-
tica nas maiores escolas para concursos do Brasil. Gradu-
ado e Pós-graduado na área de Tecnologia. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 5 de 62 
 
 
FUNDAMENTOS DA COMPUTAÇÃO (HARDWARE E SOFTWARE) 
 
1. (CESPE/TJPE) A menor unidade de armazenamento de um computador é o Byte. 
Um conjunto de 8 bytes 1 bit, com o qual as informações de um computador são consti-
tuídas. 
Comentário: A menor unidade de informação que o computador entende é o bit e não o Byte. 
Um conjunto de 8 bits formam 1 Byte. Gabarito: errado. 
 
 
LINGUAGEM BINÁRIA 
 
Geralmente, na informática, representamos os sinais digitais em linguagem 
Binária, ou seja, os dois únicos estados elétricos, entendidos pelo computa-
dor são representados por 0 (tensão baixa) e 1 (tensão alta). 
 
 A cada 0 ou 1 da linguagem binária chamamos de bit (dígito binário), ou 
seja, cada tensão de um sinal é um bit, portanto, podemos dizer que, essa 
é a menor unidade de informação entendida pelo computador. Dificil-
mente, um único bit será suficiente para representar alguma informação, 
por isso, a maioria das informações são representadas por um conjunto de 
8 bits (0010 0010) que chamamos de Byte ou seus multiplicadores KB, MB, 
GB, TB e outros. 
 
 
2. (CESPE/UERN) A unidade de controle, localizada no interior do processador, é 
responsável por cálculos aritméticos, como multiplicação, divisão e comparações ló-
gicas. 
 
Comentário: A unidade Lógica e Aritmética (ULA) é o componente responsável por cálculos aritmé-
ticos e comparações lógicas. Gabarito: Errada. 
 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 6 de 62 
 
 
PROCESSADOR 
 
O processador é responsável por executar as instruções 
do programa, efetuar cálculos matemáticos e controlar as ativi-
dades internas tomando decisões. É conhecido como CPU ou 
UCP (Unidade Central de Processamento), é o cérebro do nosso 
computador. 
 
FORMAÇÃO BÁSICA DO PROCESSADOR 
 
O processador é dividido em três partes básicas: 
 
a) ULA (Unidade lógica e aritmética): é responsável pelo processamento, 
por meio de cálculos matemáticos e operações lógicas. 
b) UC (Unidade de controle): é responsável pelo controle das atividades 
internas, busca as instruções que serão executadas pelo processador. 
c) Registradores: são pequenas memórias, registram (armazenam) as ins-
truções, as quais são processadas internamente pelo processador. É conside-
rada a memória mais rápida do computador, pois atinge velocidade suficiente 
para acompanhar as operações realizadas pelo processador. 
 
NOTA: Os registradores são as memórias mais rápidas do nosso computador. 
 
 
3. (CESPE/TRE-RS) A UCP é a parte mais importante de um computador, a qual 
é formada por três outras unidades principais: a unidade lógica (UL), a unidade arit-
mética (UA) e a unidade de controle (UC). 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 7 de 62 
 
 
Comentário: A UCP (Processador) é dividida em ULA (Unidade Lógica e Aritmética), mas não é dividida 
em UA e UC. A UCP possui como componentes básicos ULA, UC e Registradores. Gabarito: Errada. 
 
4. (CESPE/PC-TO) A velocidadedos microprocessadores atuais é normalmente 
medida em gigabytes. 
 
Comentário: A velocidade é medida em hertz (hertz). Gabarito: Errada. 
 
CLOCK 
 
É a frequência que o processador consegue executar ciclos de operação a cada 
segundo, regulando a velocidade que a energia é manipulada. 
 
 
 
 
AS PRINCIPAIS UNIDADES DE MEDIDA DO CLOCK 
• 1 Hz -------------------------1 ciclo por segundo. 
• 1 KHz -----------------------1000 ciclos por segundo. 
• 1 MHz----------------------- 1 milhão de ciclos por segundo. 
• 1 GHz-------------------------1 bilhão de ciclos por segundo. 
Analogia: a frequência cardíaca, é a velocidade dos batimentos do coração 
humano a cada minuto, e a frequência do clock, é a velocidade cujos ciclos de 
operações, executam as instruções ocorridas a cada segundo. 
Resumo final: o processador busca as instruções na memória principal a se-
rem executadas em seu núcleo. O processo de busca e execução das instru-
ções é chamado de ciclo de operação, e a velocidade com que são executados 
os ciclos é controlada pela frequência do Clock. 
 
 
5. (CESPE/FUB) O SSD (solid state drive) utiliza memória flash para armazena-
mento não volátil de dados. 
 
Comentário: O SSD é constituído de Chips de memória Flash. É não volátil, pois permite o armazena-
mento de dados mesmo com o computador esteja ligado. Gabarito: Certa. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 8 de 62 
 
 
HD (Hard Disk: Disco Rígido) SSD (Unidade de estado Sólido) 
Usado para armazenar programas e ar-
quivos permanentemente. 
Usado para armazenar programas e ar-
quivos permanentemente. 
Memória Magnética, mecânica. Memória Flash, eletrônica. 
Mais lenta do que o SSD. Mais rápida do que o HD. 
Mais barulhenta e consome mais energia 
do que o SSD. 
Silenciosa e consome menos energia do 
que o SSD. 
Melhor custo/benefício no armazena-
mento de dados. 
Custo mais elevado do que o HD. 
 
 
 
HD a esquerda SSD a direita 
 
6. (CESPE/PCTO) O disco rígido ou HD (hard disk) é o dispositivo de armazena-
mento de dados mais usado nos computadores. Nele, é possível guardar não só os 
arquivos como também todos os dados do sistema operacional, imprescindíveis para 
a utilização do computador. 
 
Comentário: Questão correta. O HD é usado para armazenar arquivos e programas do usuário e o 
sistema operacional. Gabarito: Certa. 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 9 de 62 
 
7. (CESPE/SEFAZ-DF) O SSD (solid-state drive) é uma tecnologia de armazena-
mento que utiliza memória flash e cuja interface de comunicação é a mesma utilizada 
em discos rígidos. 
Comentário: Questão Correta. O SSD também é conectado na placa-mãe no barramento SATA. 
Gabarito: Certa. 
 
8. (CESPE/POLÍCIA FEDERAL) ROM é um tipo de memória não volátil, tal que os 
dados nela armazenados não são apagados quando há falha de energia ou quando a 
energia do computador é desligada. 
Comentário: A memória Rom é não volátil. Gabarito: Certa. 
 
 
RAM ROM 
É usada para armazenar programas que 
estão em execução. 
É usada para armazenar os programas 
responsáveis pela inicialização e configu-
ração do nosso computador. 
Temporária (armazena os programas so-
mente no momento em que estão sendo 
executados). 
Armazena os programas BIOS (responsá-
vel pela inicialização do sistema) e SETUP 
(responsável pela configuração da placa-
mãe. 
Volátil (depende de energia para manter 
dados armazenados). 
Não Volátil (mantem os dados gravados 
mesmo com o computador desligado) 
Tem influência na velocidade do compu-
tador. 
Memória que já vem gravada de fábrica. 
Permite leitura e gravação. Memória somente leitura. 
 
9. (CESPE/STJ) BIOS é um programa previamente gravado em memória que, ao 
ser executado quando o computador é ligado, permite que ele tenha capacidade de 
funcionamento e que seus recursos possam acessar os componentes de hardware. 
 
Comentário: Bios é o sistema básico de entrada e saídas de nosso computador. Sua função é inicializar 
o sistema operacional (processo de boot). A BIOS dá a capacidade de o computador inicializar os seus 
trabalhos e vem gravado de fábrica em um chip de memória ROM. A Bios é responsável pela inicializa-
ção dos nossos computadores. Gabarito: Certa. 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 10 de 62 
 
 
VIRTUALIZAÇÃO 
 
 
 
É uma forma de utilizar/otimizar o uso de recursos de um computador. A mai-
oria dos programas que utilizamos no computador, não utilizam a capacidade 
de memória RAM, nem mesmo a capacidade de processamento de uma CPU. 
Nesse caso, podemos pegar os recursos de uma máquina física e distribuí-los 
para máquinas virtuais (Virtual Machine: VM). 
 
 
10. (CESPE/TRT17ª REGIÃO) Uma das vantagens da virtualização de servidores é 
o consumo reduzido da RAM do computador hospedeiro, tendo em vista que essa 
memória é compartilhada entre as máquinas virtuais em execução. 
Comentário: Questão Errada! A virtualização faz com que a memória RAM seja utilizada de forma oti-
mizada, compartilhando a mesma entre várias máquinas virtuais, evitando desperdício de recurso. 
Gabarito: Errado. 
 
SEM VIRTUALIZAÇÃO COM VIRTUALIZAÇÃO 
 
 
 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 11 de 62 
 
 
Um sistema operacional instalado em 
uma máquina para gerenciar os recur-
sos (memória, processador e dispositi-
vos). 
 
Um programa de virtualização (HyperVi-
sor) instalado em uma máquina, criando 
duas máquinas virtuais. 
 
11. (CESPE/FUB) Normalmente, durante a execução de sistemas operacionais, 
uma máquina virtual emula um ambiente de computação física, mas as requisições 
de CPU, memória, disco rígido, rede e outros recursos de hardware são geridas por 
uma “camada de virtualização” que traduz essas solicitações para o hardware pre-
sente na máquina. 
Comentário: Questão Certa! A virtualização é uma simulação de máquinas físicas, gerando máquinas 
virtuais. As máquinas virtuais usam os recursos da máquina física (hospedeiro), mas as requisições 
passam pelo Hypervisor (camada de virtualização). Dê uma olhada na estrutura que coloquei no qua-
dro acima. Gabarito: Certa. 
 
12. (CESPE/ANP) O gerenciamento de máquinas virtuais é feito pelo hypervisor, 
também conhecido como monitor de máquinas virtuais, que é responsável por prover 
acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para 
cada máquina virtual. 
Comentário: Questão Certa! O Hypervisor é o programa que instalamos na máquina física (hospedeira) 
para gerar as máquinas virtuais. Alguns exemplos de Hypervisors: vmware, hyper-v, virtual box. 
Gabarito: Certa. 
 
 
MÁQUINA VIRTUAL 
 
Permite que uma única máquina física, possa agir como várias. 
 
• Hospedeiro: é a máquina física. 
• Convidado (guest): é o sistema operacional instalado na máquina virtual. 
• Camada (Monitor) de Virtualização (Hypervisor): é o programa para geren-
ciar a criação de máquinas virtuais. 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDFCopyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 12 de 62 
 
13. (CESPE/INMETRO) Virtualização, a capacidade de emular o hardware, é uma 
forma de ocultar dos utilizadores as características físicas de uma plataforma compu-
tacional, mostrando outro hardware virtual, emulando um ou mais ambientes isola-
dos. 
Comentário: Questão Certa! As máquinas virtuais são isoladas, não conhecem as outras máquinas que 
compartilham o mesmo hospedeiro. Gabarito: Certa. 
 
REDES DE COMUNICAÇÃO 
 
14. (CESPE/PREF. SÃO PAULO) LAN (local area network) é uma rede que conecta 
computadores localizados a, no máximo, dez metros de distância do servidor e fisica-
mente próximos uns aos outros. 
Comentário: As redes locais podem atingir mais de 10 metros de distância. Perceba que o Cespe colo-
cou um tamanho bem pequeno na questão, exatamente para não dar margem a recurso, já que a 
informação de que as redes Locais podem ter no máximo 1 Km de distância, não é absoluto. 
Gabarito: Errado. 
 
 
CLASSIFICAÇÃO DAS REDES DE ACORDO COM O TAMANHO 
• PAN (Rede Pessoal) 
São redes pessoais, possuem alcance bem limitado, naturalmente, restrito 
a poucos metros quadrados de área. Muitas vezes as redes PANs são utili-
zadas para a comunicação entre dispositivos portáteis, transferência de ar-
quivos de um celular para um computador e vice-versa. Se você conecta seu 
celular a um computador Desktop que está conectado a uma impressora, 
você já tem sua rede PAN. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 13 de 62 
 
 
• LAN (Local Area Network – Rede Local) 
São redes locais, aquelas que possuem abrangência maior do que a ante-
rior. Naturalmente encontramos redes LAN em locais fechados que pode 
variar de um andar em um prédio da empresa, um Cyber Café de um Hotel, 
uma rede dentro de uma agência bancária. A rede pode ainda ser sem fio, 
tal como em um shopping ou hotel. Para muitos as redes do tipo LAN têm 
abrangência máxima de aproximadamente 1 KM, mas nada absoluto, creio 
que o CESPE não irá falar sobre distância em metros, pois pode dar margem 
a recurso. 
• MAN (Metropolitan Area Network – Rede Metropolitana) 
São redes que podem alcançar limites com extensão de cidades. São nor-
malmente utilizadas para ligar redes locais separadas por vários quilôme-
tros de distância. Muitas cidades têm construído redes metropolitanas para 
interligar empresas, órgãos públicos e instituições de ensino, integrando as-
sim órgãos de governo que tenham trabalho cooperativo. 
Um banco pode ter várias agências espalhadas pelo mundo inteiro por vá-
rias cidades de um estado, cada agência tem sua rede LAN e por meio de 
uma rede MAN 
pode existir conexão entre as diversas agências. Para muitos, as redes do 
tipo MAN têm abrangência máxima entre 10 e 20 Km. 
• WAN (Wide Area Network – Rede de longa distância – Internacional) 
São redes de longo alcance “wide”, com alcance estadual ou internacional, po-
dendo interligar redes locais espalhadas por vários países ou continentes. 
Em geral, são utilizadas por grandes empresas que possuem escritórios em 
vários locais do mundo, como bancos, grupos industriais e também gover-
nos. A empresa pode administrar toda a infraestrutura ou o que é mais co-
mum, contratar o serviço de interconexão destas redes. Nesse caso, a 
Comunicação Via 
Bluetooth (comunicação) 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 14 de 62 
 
empresa contratante mantém suas redes locais e contrata uma empresa de 
telefonia para interligar as filiais. Para muitos, as redes do tipo WAN têm 
abrangência de 100 KM a 1000 KM. 
15. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) As redes de computadores 
podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (me-
tropolitan area network), e WAN (wide area network). 
Comentário: De acordo com a abrangência das redes, podemos citar: PAN (Pessoal), LAN (Local), MAN 
(Metropolitana) e WAN (Rede de abrangência longa, estadual, internacional). Aluno, o fato de não ter 
falado da rede PAN na questão, não deixa a mesma errada, pois não limitou apenas as classificações cita-
das. Gabarito: Certa. 
 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, 
cada uma delas com uma rede local, além de uma rede que integra a comunicação 
entre as unidades. Essa rede de integração facilita a centralização do serviço de email, 
que é compartilhado para todas as unidades da empresa e outros sistemas de infor-
mação. Tendo como referência inicial as informações apresentadas, julgue o item 
subsecutivo. 
 
16. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) Se as redes locais das uni-
dades da empresa estiverem interligadas por redes de operadoras de telecomunica-
ção, então elas formarão a WAN (wide area network) da empresa. 
Comentário: A empresa tem unidades físicas em diferentes capitais do Brasil, quer dizer que em dife-
rentes estados. Conectar todas essas filiais, de estado para estado, formarão a WAN (Wide) da em-
presa. Gabarito: Certa. 
 
17. (CESPE PC/AL) Cabos de par trançado, coaxiais e fibras ópticas são os tipos 
mais populares de meios de transmissão não guiados. 
Comentário: Questão Errada! Redes com cabeamentos (coaxial, par trançado e fibra óptica) são 
meios de transmissão guiados. Gabarito: Errada. 
 
TRANSMISSÃO GUIADA 
(COM CABO) 
TRANSMISSÃO NÃO GUIADA 
(SEM FIO) 
• Coaxial 
• Par trançado 
• Fibra óptica 
• Bluetooth 
• WI-FI 
• Wimax 
• Satélite 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 15 de 62 
 
18. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores 
é envolto por blindagem metálica. 
Comentário: O cabo que possui blindagem metálica é o STP. Gabarito: Errado. 
 
 
 
CABO DE PAR TRANÇADO 
 
 
• Possui um ou mais pares de fios de cobre encapados e organizados de 
forma helicoidal (trançados). 
• Usado em redes de computadores e redes telefônicas. 
• A distância máxima recomendada é de 100 metros. 
• Usados em redes LAN. 
• Podemos destacar dois tipos de par trançado: UTP e STP. 
Os cabos de Par trançado podem ser blindados, Shielded Twisted-Pair (STP) 
ou não blindado, Unshielded Twisted-Pair (UTP). A blindagem é uma capa 
metálica que protege contra interferências eletromagnéticas. 
 
Cabo com blindagem 
 
 
19. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores é 
envolto por blindagem metálica. 
Comentário: O cabo UTP não possui blindagem. Gabarito: Errado. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 16 de 62 
 
 
CONECTORES DO PAR TRANÇADO 
 
 
RJ45: Conector com 8 pinos e utilizados com frequência em cabos de ca-
tegoria 5 e 6. Lembre-se, é importante saber que o cabo de CAT 5 ou CAT 
6 juntamente com o conector RJ45 são usados em redes de computadores. 
 
 
RJ11: Conector com 4 pinos e utilizados com frequência em cabos de tele-
fones. 
 
20. (CESPE/TRE-MT) Cabos coaxiais possuem fios com blindagem, apresen-
tam alta resistência à interferência eletromagnética e utilizam conectores RJ45. 
Comentário: Os caboscoaxias possui blindagem, aumentando a resistência contra interferências 
eletromagnéticas, mas não usam conectores RJ45. O conector usado no cabo coaxial é o BNC. Ga-
barito: Errado. 
 
 
CABO COAXIAL 
 
O cabo coaxial não é mais usado em redes de computadores, pois não 
atende às exigências atuais para transmissão de dados. Mesmo assim, 
temos que estudar um pouco sobre ele, pois as bancas não hesitam em 
cobrá-lo. Um cabo coaxial tem uma capa ao redor e sua estrutura interna 
com um fio de cobre (sólido ou desfiado), coberto por um material iso-
lante. 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 17 de 62 
 
 
 
Características importantes: 
 
• Tem melhor blindagem que os pares trançados e pode se estender por 
distâncias mais longas. 
• A taxa de transmissão (velocidade) é mais baixa que no cabo par tran-
çado, ou seja, mais lento. 
• Mais utilizados por TVs a cabo e redes telefônicas. 
• Podemos destacar dois tipos de cabo coaxial: Fino (Thin Cable) e 
grosso (Tick Cable). 
• Usa os conectores BNC, TBNC e Terminator. 
 
 
 
Alerta: O Cabo Coaxial está em desuso em redes de computadores, mas 
ainda é usado em redes de TV por assinatura, antenas parabólicas e câ-
meras de filmagem. Portanto, o CESPE não poderá afirmar que o cabo 
está em desuso. Leia bem a questão para não errar. 
 
 
21. (CESPE/FUB) O cabo coaxial, meio físico de comunicação, é resistente à água 
e a outras substâncias corrosivas, apresenta largura de banda muito maior que um 
par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a 
ruídos elétricos. 
Comentário: As características apresentadas na questão estão mais para um cabo de fibra óptica, 
pois este, apresenta largura de banda maior (taxa de transferência) maior do que um par trançado, 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 18 de 62 
 
é usado em redes de longa distância e imune a ruídos elétricos, ou seja, interferências eletromag-
néticas. Gabarito: Errada. 
 
 
FIBRA ÓPTICA 
 
Enquanto os cabos de par trançado ou coaxial conduzem a informação de 
forma elétrica (fios de cobre), a fibra ótica conduz a informação através de 
pulsos luminosos (núcleo de vidro) que carrega o sinal de rede até o des-
tino. O Cabo de fibra ótica é composto por dois núcleos de vidro, um nú-
cleo cilíndrico interno, e outro núcleo cilíndrico externo. 
 
Principais características 
• Possui núcleo de vidro, com uma proteção de plástico fino. 
• É recomendado para uso em redes de longa distância. 
• Os sinais são transmitidos por pulsos luminosos (feixes de luz) dispara-
dos por um LED ou laser. 
• Não são utilizados sinais elétricos como os cabos estudados anterior-
mente. 
• Imune a interferências eletromagnéticas. 
• Atualmente sua velocidade é cerca de 10Gbps (10 bilhões de bits trans-
mitidos a cada segundo); 
 
 
22. (CESPE/PC-AL) Os conectores padrão do tipo RJ-45 são utilizados para co-
nectar as placas de redes dos computadores aos cabos de redes locais. 
Comentário: Os conectores RJ45 são usados nos cabos de par trançado para conectá-lo a placa de 
rede do computador ou no dispositivo central da rede. A imagem abaixo ilustra o cabo de par tran-
çado e a placa de rede de um computador. Gabarito: Certa. 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 19 de 62 
 
23. (CESPE/TRE-PI/ANALISTA DE SISTEMAS) Os cabos de fibra óptica mono-
modo operam em um único comprimento de onda, por isso possuem menor al-
cance que os cabos de fibra multimodo, que operam em diversos comprimentos 
de onda. 
Comentário: A fibra monomodo possui maior alcance do que a fibra multimodo. Gabarito: Errado. 
 
 
FIBRA MULTIMODO X FIBRA MONOMODO 
 
A principal diferença entre a fibra multimodo e monomodo é o diâmetro 
do núcleo. A multimodo possui um núcleo mais largo, por isso a luz pro-
paga-se de forma mais dispersa, diminuindo a velocidade da transmissão. 
A fibra multimodo alcança distâncias menores, quando comparado a mo-
nomodo, geralmente até 2km, porém a distância máxima pode variar de 
acordo com o fabricante. Sendo mais indicada para ambientes internos. Já 
a fibra monomodo, possui um núcleo bem menor. Por isso, a propagação 
da luz ocorre de forma direta, o que promove mais segurança na transmis-
são de dados, já que existe menos possibilidades que eles sejam corrom-
pidos ou vazados. Além disso, a fibra monomodo atinge distâncias bem 
maiores em relação a multimodo, por isso é mais indicada para áreas ex-
ternas, sendo bastante utilizada por empresas de telefonia já que é possí-
vel alcançar maiores distâncias, e maior banda. 
 
 
 
24. (CESPE/ANAC) As fibras ópticas multimodo diferem das monomodo por 
acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
https://www.flexmedia.com.br/diferencas-entre-fibra-multimodo-e-monomodo/
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 20 de 62 
 
forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras 
multimodo são usadas em enlaces com distâncias maiores que as monomodo. 
Comentário: A fibra multimodo acarretam a propagação de luz com diferentes ângulos de entrada, 
pois possui um diâmetro de núcleo maior do que as monomodos. Devido ao diâmetro ser maior, a 
distância da comunicação é menor. A fibra monomodo possui diâmetro menor, alcançando distân-
cias maiores. Gabarito: Errada. 
 
 
TOPOLOGIA BARRAMENTO 
 
• Todos os computadores estão interligados a um cabo central e linear. 
• Funciona por difusão (broadcasting - broadcast): Quando um computador 
envia dados para outro computador da rede, é enviado para o cabo coaxial 
que os remeterá para todos os computadores da rede, efeito este, chamado 
de Broadcast ou difusão. As placas de rede dos computadores ao receberem 
os quadros (pedaços da informação), ficam encarregadas de saber se os da-
dos são para o computador ou não, recebendo ou descartando. 
• Não é mais comum encontrar redes de computadores com topologia bar-
ramento. 
• Mesmo que um computador pare de funcionar a rede não para, mas se 
um cabo romper a rede toda para. 
• Quanto mais computadores nesse tipo de rede menor será a velocidade, 
pois os dados são sempre enviados ao condutor central e repassado a todos 
da rede, portanto o grande tráfego de dados e colisão de quadros serão fa-
tores para esse baixo desempenho. 
 
 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 21 de 62 
 
TOPOLOGIA ANEL 
 
• Na topologia Anel todos os computadores são ligados entre si em cír-
culo fechado. 
• Todos os computadores recebem os dados (copiam) e retransmitem até 
que cheguem novamente ao transmissor, isso acontece para que ele saiba 
se os dados foram entregues com sucesso. 
• Os dados passam por todo o círculo. 
• Quando um computador da rede para de funcionar ou um cabo rompe, 
causa impacto em toda a rede, pois é projetada para os dados passarem por 
todos os computadorese quando chegar ao computador com problemas a 
placa de rede não transmitirá os dados para o próximo computador. 
 
 
25. (CESPE/FUB) Na topologia em estrela, os nós da rede se conectam a um nó 
central, enquanto, na topologia em barramento, os nós se conectam diretamente a 
um barramento comum compartilhado. 
Comentário: Questão Correta! Gabarito: Certo. 
 
 
TOPOLOGIA ESTRELA 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 22 de 62 
 
Na topologia estrela, todas os computadores estão ligados através de um cabo 
a um dispositivo central (concentrador) que pode ser um equipamento cha-
mado de HUB ou outro chamado de Switch. 
 
• Facilidade de inclusão de novo computador na rede, bastando apenas co-
nectá-las ao concentrador e configurando-o. 
• Neste tipo de topologia, há possibilidades de mais de um computador trans-
mitir dados ao mesmo tempo. 
• Todas as informações passam pelo nó central “concentrador” obrigato-
riamente. 
• Mesmo que um computador pare de funcionar a rede não para. 
• É a topologia mais usada atualmente em redes Locais. 
 
 
26. (CESPE/TCE-PA) Na topologia em barramento, todos os computadores são 
ligados em um mesmo barramento físico de dados, ao passo que, na topologia em 
anel, os computadores são conectados em pares formando um caminho fechado. 
Comentário: Questão Correta! Gabarito: Certo. 
27. (CESPE/DETRAN-ES) Em redes do tipo WAN (wide-area network), não é 
apropriado o uso de topologia em barramento. 
Comentário: Questão Correta! A topologia apropriada para redes WAN (longa distância) é a malha 
(mesh). Gabarito: Certo. 
 
 
 
TOPOLOGIA MALHA 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 23 de 62 
 
Na topologia em Malha ou Mesh, os computadores e Redes Locais interligam-
se entre si, ponto a ponto, através de cabos e dispositivos de interligação ade-
quados. 
 
• Maior complexidade da estrutura da rede (muitos cabos, equipamentos 
para roteamento), se tornando uma topologia de alto custo. 
• Topologia usada em redes de longa distância (MANs e WANs). 
• É uma topologia tolerante a falhas, pois possui muitos caminhos para 
que a informação chegue ao destino. 
• Como existem várias rotas diferentes para se chegar ao mesmo destino, 
o uso de equipamentos roteadores (escolhe a melhor rota a percorrer) é 
essencial. 
 
 
 
28. (CESPE/EMBASA) Os dispositivos de rede de computadores, que são interco-
nectados física e logicamente para possibilitar o tráfego de informações pelas redes, 
compõem leiautes denominados topologias. 
Comentário: O conceito de topologia ficou correto. Não esquecer, que a topologia não só determina 
o Leiautes e disposições dos computadores na rede, mas também as regras de comunicação, ou seja, 
define padrões físicos e lógicos. Gabarito: Certa. 
29. (CESPE/TRT 10ª REGIÃO) Em uma topologia estrela, cada dispositivo tem, li-
gado ao seu vizinho, um enlace ponto a ponto dedicado. 
Comentário: A topologia descrita acima é a Anel, pois todos os computadores estão conectados aos 
seus vizinhos através de um enlace (cabeamento) dedicado. Na topologia Estrela, os computadores 
(nós) são conectados ao concentrador (nó central) da rede. Gabarito: Errado. 
 
30. (CESPE/POLÍCIA FEDERAL PAPILOSCOPISTA/2018) Uma das vantagens da 
rede de computadores com tipologia mesh é a varredura de diversas possibilidades de 
roteamento para identificar a mais eficiente. 
Comentário: A estrutura da topologia Malha “mesh” permite a comunicação em diversas possibilida-
des. Nesse caso, o roteador faz a varredura dentro da estrutura para saber qual delas será a mais 
eficiente. Gabarito: Certo. 
31. (CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam 
conexões entre computadores, apresenta topologia mesh. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 24 de 62 
 
 
Comentário: A imagem é de uma rede com topologia barramento. Gabarito: Errado. 
 
32.(CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA/2018) Em redes de comunicação 
de dados, existem três modos de transmissão: o simplex, em que os dados circulam em 
apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao 
mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. 
Comentário: 
Simplex: os dados circulam em apenas um sentido (unidirecional). Exemplo: TV. 
Half Duplex: os dados circulam nos dois sentidos (bidirecional), mas não ao mesmo tempo. Temos 
a alternância do uso do canal “enlace”). Exemplo: Rádio da Polícia. 
Full Duplex não é ligação por alternância, é bidirecional simultâneo. Percebe-se que o examinador 
trocou os dois conceitos. Exemplo: Celular. 
Gabarito: Errado. 
33. (CESPE/STJ) Em um sistema simplex de comunicação, é possível haver 
transmissões simultâneas em duas direções opostas: por exemplo, do usuário A para 
o usuário B, e do usuário B para o usuário A. 
Comentário: No simplex, os dados circulam em apenas um sentido (unidirecional). 
Gabarito: Errado. 
34. (CESPE TRE/MG) Na comunicação do tipo simplex, os dados são transferi-
dos em ambas as direções, mas não simultaneamente. 
Comentário: No simplex os dados circulam em apenas um sentido (unidirecional). O conceito apre-
sentado é do Half Duplex. Gabarito: Errado. 
 
 
MODELO DE ARQUITETURA OSI 
O Modelo OSI/ISO é um padrão internacional criado pela ISO e seus mem-
bros, que apresenta um conjunto de padrões para fabricantes de hardware 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 25 de 62 
 
desenvolverem seus produtos, e para que empresas desenvolvedoras de Sof-
twares possam criar seus programas. Antes, apenas computadores de um 
mesmo fabricante conseguiam se comunicar entre si. 
O modelo OSI descreve como os dados são enviados da origem até o destino, 
para quem computadores do mundo inteiro possam se comunicar. O modelo 
possui 7 camadas, cada uma delas com as suas regras e padrões. A ideia bá-
sica é que cada camada tem a sua responsabilidade na comunicação. A infor-
mação sairá do remetente passando por todas elas e entregue ao destino. 
Essa parte da matéria é bem técnica, mas o que você precisará saber na 
prova é apenas a teoria. Eu costumo fazer analogia nas minhas aulas, e aqui 
não será diferente, veja a analogia abaixo: 
Qual é a finalidade de uma empresa de entrega? Entregar a encomenda. Cor-
reto? 
Mas para entregar a encomenda, ela passa por vários departamentos e mãos 
diferentes. Cada uma delas tem a sua responsabilidade. 
Fazendo analogia, cada departamento seria uma das camadas do modelo 
OSI. 
 
A camada remetente seria responsável por escrever a carta, colocar no en-
velope e endereçar com endereço do destinatário. 
A camada transportador seria responsável por buscar o envelope com a 
carta e carimbar a entrada da mesma em seu setor. Logo depois, levar a en-
comenda para a camada alfândega. 
A camada alfândega faria a fiscalização do conteúdo da encomenda e depois 
mandaria para a camada distribuição. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os DireitosReservados | www.estudioaulas.com.br Conheça nosso canal 26 de 62 
 
A camada distribuição ficaria responsável por analisar o endereço do desti-
natário para levar a encomenda. 
 
No modelo OSI/ISO temos 7 camadas: 
 
A CAMADA FÍSICA trata da transmissão efetiva dos bits pela rede. Os dados 
são enviados pela rede como uma seqüência de bits composta de vários 0 
(zero) e 1 (um), ou seja, em forma de eletricidade. Assim, essa Camada deve 
garantir que um bit 0, enviado, deve ser recebido como um bit 0 e um bit 1, 
enviado, deve ser recebido como um bit 1. Em resumo a Camada Física: 
transmite efetivamente os bits, adapta o sinal ao meio de transmissão, de-
fine o formato e os pinos dos conectores e estabelece a conexão física. Fa-
zem parte da camada física: os cabos de rede, o Hub. 
A CAMADA ENLACE A camada de ligação de dados também é conhecida 
como de enlace ou link de dados. Esta camada detecta e, opcionalmente, 
corrige erros que possam acontecer no nível físico. É responsável por contro-
lar o fluxo (recepção, delimitação e transmissão de quadros). Equipamentos 
de redes importantes descritos nessa camada são Switch, o Bridge e as placas 
de redes. 
A CAMADA DE REDE é responsável pelo endereçamento dos pacotes, con-
vertendo endereços lógicos “IP” em endereços físicos “MAC” e vice-versa, de 
forma que os pacotes consigam chegar corretamente ao destino. Essa ca-
mada também determina a rota que os pacotes irão seguir para atingir o 
destino, levando em consideração fatores como condições de tráfego da 
rede e prioridades. O roteador equipamento que vimos anteriormente está 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 27 de 62 
 
dentro dos padrões das camada 3. Fazem parte da camada de rede: Rotea-
dor, Endereços IPs. 
A CAMADA DE TRANSPORTE provê uma comunicação fim-a-fim, objetivando 
tornar variações na confiabilidade do serviço prestado pelas camadas inferi-
ores transparentes aos usuários. Essa Camada não garante que as informa-
ções cheguem ao destino. Os pacotes encaminhados pela Camada de Rede 
podem inclusive chegar fora de ordem, ou mesmo não chegar. Fazem parte 
da camada de transporte: os protocolos TCP e UDP. 
A CAMADA DE SESSÃO permite que dois programas em computadores dife-
rentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois 
programas definem como será feita a transmissão dos dados e coloca mar-
cações nos dados que estão sendo transmitidos. Se porventura a rede falhar, 
os dois computadores reiniciam a transmissão dos dados a partir da última 
marcação recebida em vez de retransmitir todos os dados novamente. Por 
exemplo, você está baixando e-mails de um servidor de e-mails e a rede fa-
lha. Quando a rede voltar a estar operacional, a sua tarefa continuará do 
ponto em que parou, não sendo necessário reiniciá-la. Essa operação cha-
mamos de ponto de sincronização. 
A CAMADA DE APRESENTAÇÃO compreende a sintaxe do sistema local e do 
sistema de transferência, e permite que computadores utilizando diferentes 
códigos possam se comunicar adequadamente. Por exemplo: caso um deles 
se utilize de Unicode e o outro de ASCII. Esta camada também pode ser usada 
para comprimir e/ou criptografar os dados. A compressão dos dados au-
menta o desempenho da rede, já que menos dados serão enviados para a 
camada inferior (camada 5). 
A CAMADA DE APLICAÇÃO apresenta os padrões para que aplicativos pos-
sam comunicar-se adequadamente, independentemente do fabricante do 
sistema em que são executados. Faz a interface entre o programa que está 
enviando ou recebendo dados e a pilha de protocolos. Nessa camada são 
descritos os protocolos que devem ser utilizados pelos programas do nosso 
dia a dia como: navegadores de Internet, programas de correio eletrônico e 
outros. Veremos os protocolos da camada de aplicação mais a frente. 
Aluno (a), você precisa focar nas camadas: física, enlace, aplicação, trans-
porte e redes. São as mais cobradas na prova. Saber quais protocolos ou 
equipamentos fazem parte de cada camada, é essencial para responder as 
questões. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 28 de 62 
 
35. (CESPE/CÂMARA DOS DEPUTADOS) A camada de enlace de uma rede de 
computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. 
Esse meio pode ser constituído de fios de cobre ou fibra óptica. 
Comentário: Os cabeamentos ficam na camada física, pois apenas trabalham com os bits (energia) 
da comunicação. Gabarito: Errado. 
36. (CESPE/TCE-PA) Na camada física, podem-se utilizar elementos de interco-
nexão como hub, switch e bridge. 
Comentário: Hub faz parte da camada física, pois recebe a energia transmitida na rede e encami-
nha para todos. Já o Switch e o Bridge são da camada de enlace. Gabarito: Errado. 
37. (CESPE/PC-PE) No modelo de referência OSI, a transmissão de bites brutos 
por um canal de comunicação é realizada pela camada 
a) de transporte. 
b) de sessão. 
c) física. 
d) de rede. 
e) de enlace de dados. 
Comentário: A camada física padroniza a transmissão de bits brutos “energia”. Gabarito: c. 
38. (CESPE/EBSERH) No modelo OSI de redes de computadores, o TCP está lo-
calizado em uma camada superior ao IP. 
Comentário: O TCP é um protocolo da camada de transporte. O protocolo IP faz parte da camada 
de redes. Gabarito: Certo. 
 
ENDEREÇO MAC ENDEREÇO IP 
 
É o endereço físico da placa 
de rede, gravado no próprio 
dispositivo pelo fabricante, e 
não pode ser alterado. É 
como o Chassi de um carro, 
vem gravado de fábrica. O 
endereço MAC é formado 
por 48 bits, representado 
em hexadecimal. 
 
 
É o endereço lógico formado por 
um número binário de 32 casas, 
ou seja, 32 bits de comprimento. 
É o endereçamento usado na In-
ternet. 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 29 de 62 
 
 
Os três primeiros bytes re-
presentam o fabricante da 
placa e os três bytes finais 
representam o número do 
produto. 
Exemplo de IPV4 (32bits) 
192.168.10.2 
Exemplo de IPV6 (128bits) 
2001:0db8:85a3:08d3:1319:8a2e:0370:7344 
Camada Enlace Camada Redes 
39. (CESPE/ TRT - 10ª REGIÃO DF e TO) A decisão de roteamento é tomada por 
um roteador IP com base no endereço MAC de origem e no endereço MAC de des-
tino. 
Comentário: Questão Errada! Roteador trabalha roteando pacotes, com endereço MAC de origem e 
destino. Gabarito: Errada. 
40. (CESPE/ SERPRO) O endereçamento MAC da Fast Ethernet é de 48 bits. 
Comentário: Questão Certa! O endereço MAC vem gravado de fábrica na placa de rede. É formado 
por um número de 48 bits ou 6 bytes. Gabarito: Certa. 
 
41. (CESPE/MEC) O protocolo IPv4 trabalha com endereços IP de 32 bits, e o 
protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conec-
tados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, 
pois os endereços são incompatíveis. 
Comentário: Questão Errada! O IPV4 tem 32bits, o IPV6 tem 128 bits! O IPv4 e o IPv6 não são dire-
tamente compatíveis, já que o IPv6 não foi projetado para ser uma extensão, ou complemento, do 
IPv4, mas sim, um substituto que resolve o problema do esgotamento de endereços. Embora não 
interoperem, os protocolos podem funcionar em paralelo nos mesmos equipamentos, cenário esse 
que chamamos de pilha dupla. Um métodoque poderia ser utilizado é a tradução, por meio da con-
versão de pacotes. Gabarito: Errada. 
42. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA/2018) No IPv4, um endereço 
IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em 
comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-
se na camada de rede. 
Comentário: Questão Certa! Gabarito: Certa. 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 30 de 62 
 
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS 
 
43. (CESPE/TCE-RJ) Os ataques de phishing caracterizam-se pelo envio de mensa-
gens eletrônicas que despertam a atenção de usuários por meio da sugestão de vanta-
gens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pes-
soais e(ou) financeiros. 
Comentário: Questão Certa! Phishing é um golpe que tenta induzir o usuário a fornecer informações 
confidenciais, pessoais ou comerciais. Gabarito: Certa. 
 
 
PHISHING 
É um golpe que tenta induzir um usuário a passar informações pessoais ou 
financeiras. O golpista irá usar alguma forma (isca) para pescar informações 
confidenciais. 
Iscas usadas para o usuário cair no golpe: e-mail, site falso, telefonemas, 
WhatsApp, SMS e outros. 
Técnicas usadas para o usuário morder a isca: 
- Engenharia Social: é uma técnica de persuasão que explora a confiança 
do usuário em uma instituição ou algo que ele confie. 
- Pharming (DNS cache Poisoning): é uma técnica de alteração do DNS de 
um servidor para que o usuário acesse um site falso. 
 
44. (CESPE/FUB) O phishing é um procedimento que possibilita a obtenção de da-
dos sigilosos de usuários da Internet, em geral, por meio de falsas mensagens. 
Comentário: O Phishing é um golpe que induz o usuário a passar informações confidenciais. 
Gabarito: Certa. 
 
45. (CESPE/IFB) Os ataques de negação de serviços são feitos por meio de abuso 
da ingenuidade ou confiança do usuário. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 31 de 62 
 
Comentário: O texto da questão está relacionado ao golpe Engenharia Social, o golpe da persuasão, 
exploração da confiança de um usuário. Gabarito: Errada. 
 
 
MAIS GOLPES 
• FURTO DE IDENTIDADE (IDENTITY THEFT) 
O furto de identidade é o ato pelo qual uma pessoa tenta se passar por ou-
tra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens 
indevidas. 
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém 
abra uma empresa ou uma conta bancária usando seu nome e seus docu-
mentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil 
em seu nome em uma rede social, acesse sua conta de e-mail e envie men-
sagens se passando por você ou falsifique os campos de e-mail, fazendo pa-
recer que ele foi enviado por você. 
• FRAUDE DE ANTECIPAÇÃO DE RECURSOS (ADVANCE FEE FRAUD) 
A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual 
um golpista procura induzir uma pessoa a fornecer informações confidenci-
ais ou a realizar um pagamento adiantado, com a promessa de futuramente 
receber algum tipo de benefício. Por meio do recebimento de mensagens 
eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em al-
guma situação ou história mirabolante, que justifique a necessidade de en-
vio de informações pessoais ou a realização de algum pagamento adiantado, 
para a obtenção de um benefício futuro. Após fornecer os recursos solicita-
dos a pessoa percebe que o tal benefício prometido não existe, constata que 
foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpis-
tas 
46. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) A superexposição de da-
dos pessoais nas redes sociais facilita o furto de identidade ou a criação de identi-
dade falsa com dados da vítima, identidades essas que podem ser usadas para ati-
vidades maliciosas tais como a realização de transações financeiras fraudulentas, a 
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por 
email ou redes sociais. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 32 de 62 
 
Comentário: Questão Correta! Ela fala sobre furto de Identidade (Identity Theft). 
Gabarito: Certa. 
47. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) Um ataque de ran-
somware comumente ocorre por meio da exploração de vulnerabilidades de siste-
mas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recu-
perar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra 
por força bruta da criptografia aplicada. 
 
Comentário: Questão Errada! Ransomware é um programa malicioso que sequestra dados de um 
computador ou outro tipo de dispositivo. Usa criptografia para evitar a abertura do arquivo. Solicita 
o pagamento de resgate para entrega da chave secreta de abertura do arquivo. Infelizmente, a 
solução para esse tipo de problema é fazer o pagamento do resgate ou tentar descobrir algum site 
que divulga chaves já descobertas. O importante é a empresa se prevenir, fazendo sempre backups 
dos arquivos, pois em casos como esse, bastaria apagar o arquivo infectado e recuperar a sua cópia. 
Usar da força bruta (descobrir a senha por variadas tentativas e erros) será quase impossível des-
cobrir a chave secreta. Gabarito: Errado. 
 
 
VÍRUS E SUAS ESPÉCIES 
 
✓ Vírus parasitário: Se replica para outros programas ou arquivos 
quando o programa infectado é executado. 
✓ Vírus de Boot: Infecta os arquivos de inicialização de um sistema (boot) 
alterando seu funcionamento e se espalhando quando o sistema é inici-
ado. 
✓ Vírus de Macro: Os programas de escritório, geralmente possuem a 
ferramenta Macro, no qual é utilizada por usuários para automatizar suas 
tarefas criando ações repetitivas economizando tempo no trabalho. A ma-
cro gera um código (Script) que pode ser salvo juntamente com o arquivo 
gerado pelo programa, é nesse momento que o arquivo se torna passível 
de infecção por um Vírus, chamado de Vírus de Macro. 
 
A imagem acima mostra um código que representa a macro gravada pelo usuário. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 33 de 62 
 
 
Os vírus de macro podem inserir palavras, números ou frases indesejadas 
em documentos ou alterar funções de comando. Depois que um vírus de 
macro infecta a máquina de um usuário, ele pode se incorporar a todos os 
documentos criados no futuro com o aplicativo. Por exemplo, se o modelo 
"normal.dot" do Microsoft Word, o modelo de documento padrão desse 
programa, for infectado com um vírus de macro, todo documento novo cri-
ado no Word carregará uma cópia do vírus de macro e a partir daí pode che-
gar a outras finalidades. 
 
✓ Vírus de E-mail: Os primeiros vírus de E-mail utilizavam um anexo que 
ao ser executado enviava uma cópia sua para todos na lista de contatos do 
usuário. No final de 1999 surgiu uma versão mais poderosa do vírus de e- 
mail que se ativava e propagava sem a abertura do anexo, meramente 
abrindo-se o e-mail, utilizava um script “código” que era aceito pelo próprio 
programa de e-mail. 
 
 Importante! É importante ressaltar que o vírus de E-mail não se exe-cuta sozinho, o usuário deve abrir o anexo ou o programa de correio ele-
trônico. 
 
✓ Vírus Time-Bomb (Bomba relógio): os vírus do tipo “bomba relógio” são 
programados para se ativarem em determinados momentos, definidos pelo 
seu criador. Uma vez infectado um determinado sistema, o vírus somente 
se tornará ativo e causará algum tipo de dano no dia ou momento previa-
mente definido. Um vírus que se tornou famoso, foi o “Sexta-Feira 13”. 
 
✓ Vírus furtivo (Stealth): Uma forma de vírus projetado para se esconder da 
detecção de um Antivírus. Quando o antivírus começa a tentar detectá-lo 
ele esconde seu código malicioso deixando somente o código não infectado 
do programa sendo verificado. 
 
✓ Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a 
 Importante! O Vírus de Macro pode ser classificado como uma espé-
cie de Vírus de Script, que são escritos em linguagem de script, como VBS-
cript e JavaScript. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 34 de 62 
 
detecção pela assinatura do vírus que é uma espécie de vacina contra um 
determinado vírus. Quando o vírus se transforma em outro, a vacina antiga 
não funciona mais como medida de prevenção ou detecção. 
 
48. (CESPE/TJDFT) Vírus do tipo boot, quando instalado na máquina do usuário, 
impede que o sistema operacional seja executado corretamente. 
Comentário: Os Vírus de Boot infectam os arquivos de inicialização do Sistema Operacional. 
Gabarito: Certo. 
49. (CESPE/TCU) O vírus do tipo stealth, o mais complexo da atualidade, cuja 
principal característica é a inteligência, foi criado para agir de forma oculta e infectar 
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes 
nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não 
consegue empregar técnicas para evitar sua detecção durante a varredura de 
programas antivírus. 
Comentário: Questão Errada! O vírus stealth é também conhecido como furtivo, possui técnicas para se 
esconder do Antivírus instalado em um computador. Gabarito: Errada. 
 
XSS INJECTION SQL INJECTION 
 
Cross-site scripting (XSS) é uma inje-
ção de códigos em um sistema vulne-
rável. Ao injetar um script em uma pá-
gina html, o usuário que visita a pá-
gina poderá ter acesso a conteúdos 
que não são originalmente daquelas 
páginas. Ao preencher formulários, os 
dados podem ser enviados para o ata-
cante que injetou o script. 
 
Injeção de SQL é um tipo de 
ameaça de segurança que se 
aproveita de falhas em sistemas 
que interagem com bases de da-
dos através de comandos SQL, 
onde o atacante consegue inse-
rir uma instrução SQL personali-
zada e indevida dentro de uma 
consulta através da entrada de 
dados de uma aplicação, como 
formulários. 
 
A página HTML vulnerável não pre-
cisa ter acesso a nenhum banco de 
dados para sofrer ataques XSS. 
A página HTML vulnerável pre-
cisa ter acesso a banco de dados 
para sofrer ataques SQL Injec-
tion. 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 35 de 62 
 
 
50. (CESPE/FUNPRESP-EXE) Um ataque de XSS (cross site script) não permite 
a injeção de código em formulários HTTP. 
Comentário: Questão Errada! O ataque XSS ocorre na maioria das vezes através da injeção de códi-
gos por formulários HTTP. São nos formulários que os usuários inserem senhas, dados pessoais e 
outros. Gabarito: Errado. 
51. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA) Uma proteção nos navega-
dores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-
site scripting) e evitar ataques maliciosos. 
Comentário: Questão certa! Os navegadores possuem ferramentas que ajudam na proteção contra 
XSS, podendo identificar sites que já foram denunciados por possuírem vulnerabilidades capazes de 
hospedar códigos XSS. Uma outra forma de se proteger contra XSS, é desativar a função de execução 
automática de Java Script do navegador. Gabarito: Certa. 
52. (CESPE/TRT - 21ª REGIÃO (RN)) A injeção de SQL (SQL injection, relacio-
nada à structured query language - linguagem de consulta estruturada) é uma téc-
nica de injeção de código que explora a vulnerabilidade de segurança da camada 
de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais 
instruções SQL dentro de uma consulta, ocorre o fenômeno. 
Comentário: Questão Correta! Descreve o ataque SQL Injection. Gabarito: Certa. 
 
 
PRINCÍPIOS (PILARES DA SEGURANÇA DA INFORMAÇÃO) 
Confidencialidade, Integridade, Disponibilidade e Autenticidade. 
A Confidencialidade garante que a informação não seja acessada “lida” por 
pessoas não autorizadas. 
A Integridade garante que a informação não seja alterada por pessoas não 
autorizadas durante o envio ou armazenamento. 
A Disponibilidade garante que a informação estará sempre disponível quando 
um usuário autorizado necessitar busca-la. 
A Autenticidade deve assegurar que a identificação de uma pessoa ou insti-
tuição seja legítima. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 36 de 62 
 
Outros princípios: 
A Privacidade deve garantir ao usuário que ele possa definir quais informa-
ções estão disponíveis e para quem estão, ou seja, ter a privacidade de esco-
lha. Confidencialidade e autenticidade são meios para se conseguir ter privaci-
dade, já que o sistema deve identificar quem são os usuários que terão deter-
minadas autorizações. 
O Não Repúdio (Irretratabilidade, Irrefutabilidade) deve garantir que um usu-
ário não possa negar a autoria de uma ação. 
 
 
53. (CESPE/DPF/AGENTE ADM) Um dos objetivos da segurança da informação é 
manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem 
autorização de seu proprietário. 
Comentário: A Integridade é o princípio que garante a não modificação da informação. A questão é 
muito importante para o nosso estudo, pois a exclusão da informação também é tratada pelo princípio 
da integridade. Gabarito: Certo. 
 
54. (CESPE/TJ-ES) O conceito de confidencialidade refere-se a disponibilizar 
informações em ambientes digitais apenas a pessoas para as quais elas foram 
destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua 
divulgação apenas aos usuários autorizados. 
Comentário: A disponibilização de informações apenas para pessoas autorizadas, garante o sigilo da 
mesma, ou seja, a confidencialidade. Gabarito: Certo. 
55. (CESPE/MEC) Os antivírus que utilizam assinaturas comportamentais são ca-
pazes de detectar vírus desconhecidos. 
Comentário: Questão Correta! A identificação de vírus já conhecidos é através de assinaturas já arma-
zenadas no banco de dados do antivírus. Quando o antivírus encontra o vírus pelo comportamento do 
programa, poderá encontrar vírus que não estão em seu banco de dados. Gabarito: Certo. 
56. (CESPE/BANCO DO BRASIL) Para que um computador esteja efetivamente 
protegido contra a ação de vírus de computador e contra ataques de hackers, é sufici-
ente que haja, no computador, um programa antivírus que tenha sido atualizado há, 
no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no com-
bate a ataques de hackers. 
Comentário: Questão Errada! O antivírus não é suficiente para proteger contra ataques de hackers. 
Gabarito: Errada. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADASINFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 37 de 62 
 
57. (CESPE/TJSE) Para tentar prevenir uma infecção por vírus ou malware, algu-
mas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção 
de vírus baseada no comportamento anômalo ou malicioso de um software. 
Comentário: Questão Certa! O antivírus pode bloquear a ação de um programa por causa do seu com-
portamento anormal. Gabarito: Certa. 
 
CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, 
APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET 
 
58. (CESPE POLÍCIA FEDERAL 2018) A Internet pode ser dividida em intranet, restrita 
aos serviços disponibilizados na rede interna de uma organização, e extranet, com os de-
mais serviços (exemplo: redes sociais e sítios de outras organizações). 
Comentário: Questão errada! A internet é uma estrutura que interliga redes no mundo inteiro. A Intranet é 
uma rede interna e privada de uma organização que utiliza os mesmos protocolos e serviços da Internet, mas 
o seu conceito não pode ser relacionado à internet. Gabarito: Errado. 
 
INTRANET X EXTRANET 
 
A INTRANET pode ser entendida como uma rede privada que utiliza os mesmos ser-
viços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso so-
mente para usuários autorizados. Não esqueça que a Intranet pode ser acessada tanto de 
dentro das instalações da empresa quanto de fora, para isso é necessária uma autoriza-
ção. O acesso por meio de conexão pela Internet é chamado de EXTRANET. 
 
A Extranet é utilizada para uma empresa liberar o acesso de parte da Intranet para 
pessoas externas à instituição, ou seja, clientes, fornecedores, franquias e outras. A Ex-
tranet em algumas provas também pode ser considerada um conjunto de Intranets. 
“Nunca se esqueça, a Intranet e a Extranet utiliza a tecnologia TCP/IP para fornecimento 
de serviços, tanto a Intranet quanto a Extranet utilizam os mesmos serviços e protocolos 
da Internet”. 
 
 
 
ALERTA: Conexão com a Internet não é um pré-requisito para o funcionamento da Intra-
net de uma organização, a mesma funciona através da estrutura de sua rede interna. 
Agora é importante destacar que, se os servidores da Intranet de uma organização 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 38 de 62 
 
estiverem em estrutura externa (na nuvem por exemplo), dependerá de conexão com a 
Internet para o acesso. Portanto, é importante ler e interpretar uma questão sobre o as-
sunto. 
 
 
59. (CESPE POLÍCIA FEDERAL 2018) A Internet e a intranet, devido às suas caracte-
rísticas específicas, operam com protocolos diferentes, adequados a cada situação. 
Comentário: Questão errada! A internet e a intranet usam os mesmos serviços, programas e protocolos. 
Gabarito: Errado. 
 
60. (CESPE/TRE-MA) O ISP (Internet Service Provider) é a instituição que regula o 
fornecimento de endereços web no mundo para a criação de novos sítios da Internet. 
Comentário: Questão errada! ISP é a abreviação de Provedor de Serviços de Internet. É responsável por 
conectar clientes à Internet. Gabarito: Errado. 
 
 
PRINCIPAIS COMPONENTES QUE FAZEM PARTE DA ESTRUTURA FÍSICA DA INTERNET 
 
É sabido que, a Internet é uma estrutura a qual permite interligar redes distintas. Os 
principais componentes que fazem parte dessa estrutura são: Backbones, ISP e Sistemas 
Finais. 
 
SISTEMAS FINAIS: São os equipamentos encontrados na borda das redes, os quais po-
dem ser máquinas de usuários, servidores, celulares, consoles de videogames que estão 
conectados à internet. 
 
BACKBONES: Os backbones podem ser entendidos como uma estrutura centralizadora, 
em que existem muitos cabos de fibra ótica e supercomputadores os quais conectam 
várias redes entre si. As provas de concursos costumam chamá‑los de “A espinha dorsal 
da Internet”. É uma estrutura física a qual interliga diversas empresas de telecomunica-
ção por onde os dados trafegam para serem enviados ao seu destino. No Brasil, os back-
bones mais conhecidos são: Backbone da Embratel (Comercial), Global Crossing, Back-
bone da RNP (rede nacional de Pesquisa e Ensino) rede mantida pelo governo federal. 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 39 de 62 
 
ISP (Internet Service Provider): É o mesmo que “Provedor de Serviços de Internet”. Pro-
vedor é uma empresa que oferece serviços e conexão a Internet, ligando o Cliente ao 
Backbone. Ex.: NET, UOL, Globo.com 
 
– ISP Local (Nível 3): é o mais próximo da borda da Internet, ou seja, o mais próximo das 
redes utilizadas por nós usuários (computadores residenciais, redes empresariais). Po-
demos dizer, que as informações chegam aos nossos computadores por meio dos ISPs 
Locais. 
 
– ISP Regional (Nível 2): em alguns casos os ISP Locais podem estar conectados a ISP 
Regionais que no final se conectam ao nível mais alto dessa hierarquia que seria o ISP 
Nível 1. 
 
– ISP Mundial (Nível 1): é o mais alto e importante dessa estrutura, são pontos que 
distribuem a conexão à Internet para toda uma nação ou região. Os ISPs de Nível 1 são 
diretamente ligado a cada um dos outros ISPs de Nível 1 do mundo e por isso, possuem 
estruturas de alta velocidade. Muitos autores consideram o ISP Nível 1 o próprio Back-
bone da Internet. Podemos entender, que os Backbones são as estruturas físicas que 
mantém o ISP de Nível 1 como o topo da Hierarquia. 
 
 
61. (CESPE/CORREIOS) Redes de acesso situadas na borda da Internet são conec-
tadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service 
providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. 
 
Comentário: Questão Certa! ISP de nível 1 está mais próximo do backbone (núcleo da Internet). 
Gabarito: Certa. 
 
62. (CESPE/POLÍCIA FEDERAL/2018) Nas ferramentas de busca, o indexador é o 
programa que navega autonomamente pela Internet, localizando e varrendo os docu-
mentos em busca de palavras-chaves para compor a base de dados da pesquisa. 
Comentário: Questão Errada! O programa que varre a internet, localizando novos sites e visualizando os 
seus conteúdos para indexá-los à base de dados do Google, é chamado de robô. Gabarito: Errada. 
 
 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 40 de 62 
 
 
COMO FUNCIONA O GOOGLE? 
 
Que o Google é uma ferramenta de busca na Internet, você já sabe! Vamos falar 
sobre o funcionamento do Google. 
 
Para apresentar os resultados de pesquisas, o Google reúne informações de 
muitas fontes diferentes, incluindo: 
 
• páginas da Web; 
• cadastros e informações enviadas por empresas, através do Google Meu 
Negócio e ao Google Maps; 
• livros digitalizados; 
• bancos de dados públicos na Internet; 
• e muitas outras fontes. 
 
No entanto, este conteúdo se concentra nas páginas da Web. 
 
A primeira etapa é descobrir quais páginas existem na Web. Não há um registro 
central de todas elas. Por isso, o Google precisa pesquisar novas páginas cons-
tantemente e adicioná-las à própria lista de páginas conhecidas (base de dados 
do Google). O Google utiliza robôs (conhecidos como Googlebot, crawler ou 
spider), que vão de link em link identificandoas páginas na internet, classifi-
cando e indexando em seus servidores. Sempre que a pesquisa é realizada no 
Google, seu algoritmo organiza os resultados para priorizar os melhores (e mais 
relevantes) conteúdos. 
 
 
63. (CESPE/TJDFT) Ao se fazer uma pesquisa no Google utilizando-se a expressão 
"Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra 
Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT. 
Comentário: Ao digitar “Edital TJDFT” entre aspas, o resultado da busca será por páginas que tenham a 
palavra exatamente como está digitada, ou seja, na mesma ordem e composição, não resultando páginas 
que tenham apenas a palavra Edital ou TJDFT. Gabarito: Errado. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 41 de 62 
 
64. (CESPE/TJRR) No campo apropriado do sítio de buscas do Google, para se 
buscar um arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes 
termos: tjrr filetype:pdf. 
Comentário: Ao digitar tjrr filetype:pdf no Google, a busca será por páginas que tenham arquivos PDF 
com a expressão tjrr. Gabarito: Certo. 
65. (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web por 
meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão 
site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: 
bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os 
mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o 
símbolo ou a palavra. 
Comentário: Quando o usuário insere espaço depois do delimitador site, o Google não fará a pesquisa 
com base nele, fará uma pesquisa aberta em toda a Web. Nunca coloque espaço depois do delimitador, 
pois ele não funcionará como previsto. Gabarito: Errado. 
 
Plugin (complementos, extensões): são recursos extras para complementar o navegador, 
muitos complementos são encontrados na própria Web. A maioria dos complementos exige 
a sua permissão para serem baixados no computador; outros, no entanto, podem ser 
instalados sem conhecimento do usuário. Isso pode ocorrer se o complemento for parte de 
outro programa que foi instalado. 
O navegador Mozilla Firefox usa o termo Add-ons para fazer menção ao Plugin. 
 
66. (CESPE/TJAC) O Internet Explorer permite que sejam instaladas extensões que 
acrescentem funcionalidades ao navegador. 
Comentário: Certo! É importante lembrar que o novo navegador da Microsoft é o Edge que também 
permite a instalação de Extensões. O Internet Explorer ainda não foi descontinuado, mas a Microsoft já 
anunciou a data para acontecer, agosto de 2021. Gabarito: Certo. 
67. (CESPE/TJAL) Browsers como Mozilla Firefox, Google Chrome ou Microsoft In-
ternet Explorer podem ser customizados, adicionando-se novas funcionalidades, por 
meio de extensões, também denominadas add-ons. 
Comentário: Certo! Os plugins adicionam novas funcionalidades. Gabarito: Certo. 
 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 42 de 62 
 
ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFOR-
MAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA. 
 
68. (CESPE/DPU) Os protocolos de comunicação SSH e TELNET garantem comuni-
cação segura, uma vez que os dados são criptografados antes de serem enviados. 
Comentário: Questão errada! Os protocolos SSH e Telnet são utilizados para acesso e controle de 
computadores a distância. O SSH usa criptografia para garantir segurança no acesso remoto, mas o Telnet não 
usa criptografia. Gabarito: Errado. 
TELNET SSH 
Acesso remoto sem cripto-
grafia (a senha e os dados po-
dem ser interceptados). 
Acesso remoto com cripto-
grafia (senhas e transporte 
de dados). 
Porta 23 Porta 22 
Mais rápido Mais lento 
Não permite a transferência 
de arquivos 
Permite a transferência de 
arquivos 
 
69.(CESPE/TCE-PA) Quando utilizado em uma conexão remota, o protocolo SSH é 
capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no 
momento da autenticação. 
Comentário: Definição correta. Gabarito: Certa. 
70.(CESPE/UNIPAMPA) Os serviços de rede que usam criptografia para o tráfego 
de dados são considerados mais seguros que os que não usam essa operação. No sis-
tema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não ha-
vendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso 
remoto por meio de Telnet que por meio de SSH. 
Comentário: Questão errada! O acesso pelo SSH é seguro, pois criptografa a comunicação. Gabarito: 
Errada. 
 
71. (CESPE/PRF) Por meio de uma aplicação de acesso remoto, um computador é 
capaz de acessar e controlar outro computador, independentemente da distância física 
entre eles, desde que ambos os computadores estejam conectados à Internet. 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 43 de 62 
 
Comentário: Por meio de um programa de acesso remoto “acesso a distância”, um computador é capaz 
de controlar outro a distância. O acesso remoto permite acessar computadores de qualquer lugar do mundo, 
mas você precisa estar conectado à internet. Gabarito: Certo. 
 
 
PROGRAMAS DE ACESSO REMOTO 
 
• Putty 
• Anydesk 
• TeamViewer 
• VNC 
• Logmein 
 
Nota: o Windows possui ferramenta de acesso remoto nativa chamada conexão de área 
de trabalho remota. 
 
 
 
 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 
10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente 
os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por 
vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios 
acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo 
como referência essa situação hipotética, julgue o item a seguir. 
72.(CESPE/POLÍCIA FEDERAL/2018) A despeito das configurações dos ativos de se-
gurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta 
poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de 
Trabalho Remota, a partir de outra estação conectada à Internet. 
Comentário: Questão errada! Para usarmos a conexão de área de trabalho remota, além das configura-
ções básicas como, endereço IP ou domínio da máquina que será acessada, temos que ter a liberação de acesso 
https://www.estudioaulas.com.br/
https://www.youtube.com/user/TheEstudioaulasdf
100 QUESTÕES COMENTADAS 
INFORMÁTICA PCDF 
 
Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 44 de 62 
 
efetuado pelo Firewall (ferramenta de segurança) do computador que será controlado. Por isso quando algum 
técnico vai acessar o seu computador remotamente para fazer uma configuração ou instalação, ele pede para 
desabilitar ou configurar as liberações no Firewall. Gabarito: Errada. 
 
NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS) 
 
LINUX 
O Linux é um sistema operacional (programa que gerencia os recursos da máquina) livre 
(permite usar livremente, estudar, modificar e distribuir). 
Sistema de arquivos: o sistema operacional tem como uma de suas funções, dar o su-
porte necessário para que o

Continue navegando