Buscar

Informatica básica para concurso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Aula 00 
Curso: Noções de Informática p/ INSS 
Professor: Thomas Thorun 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 2 de 43 
www.exponencialconcursos.com.br 
 
Olá, queridos amigos! 
É com muita satisfação que os recebo para começarmos o curso de 
Noções de Informática em Teoria e Questões para o INSS. Espero lhes passar o 
melhor conhecimento possível para que vocês façam uma excelente prova e 
busquem a tão batalhada aprovação! Porém, antes de iniciarmos nossos 
estudos, peço permissão para me apresentar. 
Meu nome é Thomas Thorun e a ideia de entrar para o mundo dos 
concursos surgiu em meados de 2012, assim que colhi algumas informações 
com amigos concurseiros e me dei conta de que daria conta do desafio! Já tinha 
uma certa experiência na área de Tecnologia da Informação e vi que os 
concursos representavam a porta de entrada para cargos que ofereciam 
excelentes salários e uma boa qualidade de vida. Assim, defini meu foco e fui 
em busca do sonho! 
Estava na posição de vocês há poucos meses, estudando em ritmo 
frenético os melhores materiais que encontrava e dando o melhor de mim para 
conseguir o tão sonhado objetivo. Passei por diversos momentos durante esse 
percurso, porém sempre mantendo a dedicação e a persistência. 
O resultado veio algum tempo depois: Aprovado em 20º lugar no 
concurso de Auditor Fiscal da Receita Estadual do Rio Grande do Sul. Com 
apenas 25 anos de idade eu havia conquistado a aprovação em um dos 
concursos mais concorridos da área fiscal! 
O principal recado que posso deixar pra vocês é que vale muito a pena 
o sacrifício e a dedicação nesse momento, já que será um esforço temporário, 
mas que trará frutos para a vida inteira! O que peço a vocês é que jamais 
abaixem a cabeça, pois o mais importante de todo o caminho é nunca desistir! 
Então, vamos trabalhar juntos e espero fazer parte da sua conquista! 
Durante o curso vamos abrir essa “caixa preta” chamada informática e deixar 
os diversos tópicos dessa disciplina bem claros na sua mente. O objetivo desse 
curso é ir direto ao ponto, com esquemas e mapas mentais que auxiliem a 
visualização do conteúdo, sempre alternando conteúdo e questões para melhor 
compreensão e fixação. 
Sintam-se à vontade para me procurar através do meu email 
<thomas.thorun@exponencialconcursos.com.br>. Para lá podem ser enviadas 
quaisquer dúvidas ou sugestões, garanto que estarei inteiramente à 
disposição! 
 
 
 
APRESENTAÇÃO 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 3 de 43 
www.exponencialconcursos.com.br 
 
ASSUNTO 
 
PROVAS p/ INSS 
(Quantidade de questões por 
assunto) 
AULA 
2012 2008 Total 
Internet, Intranet 1 1 2 0 
Correio Eletrônico 1 1 2 2 
Hardware e Software 1 1 3 
Microsoft Word 2 2 4 
Microsoft Excel e 
Powerpoint 
 1 1 5 
 
 
Bom, sem mais delongas, vamos mergulhar na informática? Tenho 
certeza que vocês estão ávidos pelo conhecimento que irão adquirir. Vamos nos 
animar, pessoal! Vem comigo! 
Para a programação do nosso curso com antecedência tomaremos como 
base o último edital do concurso realizado pela FCC em 2012. Porém fiquem 
despreocupados, pois caso haja alguma alteração quando sair o nosso edital, 
ela também será explicada nos mínimos detalhes no nosso curso! Vamos aos 
tópicos: 
 
NOÇÕES DE INFORMÁTICA: 1 Conceitos de Internet e intranet. 2 Conceitos 
básicos e modos de utilização de tecnologias, ferramentas, aplicativos e 
procedimentos associados à Internet e à intranet. 3 Conceitos e modos de 
utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de 
grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de 
utilização de tecnologias, ferramentas, aplicativos e procedimentos de 
informática. 5 Conceitos e modos de utilização de aplicativos para edição de 
textos, planilhas e apresentações. 6 Conceitos e modos de utilização de 
sistemas operacionais Windows e Linux. 
Esses conceitos ficarão dispostos em nosso cronograma da seguinte forma: 
Histórico e análise das provas 
Informática p/ INSS 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 4 de 43 
www.exponencialconcursos.com.br 
 
Aula Tópico Data 
00 1 Conceitos de Internet e intranet. Disponível 
01 2 Conceitos básicos e modos de utilização de 
tecnologias, ferramentas, aplicativos e 
procedimentos associados à Internet e à intranet. 
Conceitos e modos de utilização de ferramentas e 
aplicativos de navegação, de grupos de discussão, 
de busca e pesquisa. 
22/11/2014 
02 3 Correio eletrônico; 29/11/2014 
03 4 Conceitos básicos e modos de utilização de 
tecnologias, ferramentas, aplicativos e 
procedimentos de informática. (Hardware e 
Software) 
06/12/2014 
04 5 Conceitos e modos de utilização de aplicativos 
para edição de textos, planilhas e apresentações. 
(Word) 
13/12/2014 
05 5 Conceitos e modos de utilização de aplicativos 
para edição de textos, planilhas e apresentações. 
(Excel e PowerPoint) 
20/12/2014 
06 6 Conceitos e modos de utilização de sistemas 
operacionais Windows. 
27/12/2014 
07 6 Conceitos e modos de utilização de sistemas 
operacionais Linux. 
03/01/2015 
 
 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 5 de 43 
www.exponencialconcursos.com.br 
 
Assunto Página 
1. Internet 05 
 1.1. Introdução à Internet 05 
 1.2. Introdução ao TCP/IP 10 
 1.3. Protocolos do modelo TCP/IP 10 
 1.4. Intranet 16 
 1.5. Extranet 17 
 1.6. Firewall 18 
2. Resumo – Principais Conceitos 20 
3. Questões Comentadas 21 
4. Lista dos Exercícios 35 
5. Gabaritos 43 
 
Caro amigo, 
 Chegamos ao início da nossa primeira aula de noções de informática para 
o INSS. Espero que esse curso seja bastante proveitoso, divertido e te ajude na 
tão sonhada aprovação! 
O curso é bem esquematizado, completo em teoria e questões. Peço que 
não deixem de fazer as questões, para que o conteúdo seja inteiramente fixado! 
Ao final do documento há uma lista com todas as questões comentadas nessa 
aula e também os respectivos gabaritos. 
Muito sucesso nessa caminhada rumo à aprovação! Vamos em frente. 
 
 
1.1. Introdução à Internet 
A Internet é um enorme sistema de redes e de dispositivos interligados 
entre sí de forma simultânea em várias partes do mundo. Tais dispositivos 
podem ser computadores, tablets, celulares, videogames, entre outros. 
Cada dispositivo conectado à Internet é chamado de hospedeiro (host), e 
recebe um endereço para que possa se comunicar com outros hosts. Esse 
endereço é único para cada host, e é denominado IP. 
Através da Internet, dispositivos pertencentes à redes diferentes que 
inicialmente não teriam comunicação entre sí, podem receber endereços IP 
Aula 00 – Conceitos de Internet e intranet. 
1. Internet 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 6 de 43 
www.exponencialconcursos.com.br 
únicos e estabelecerem conexões uns com os outros. Por essa ótica, a Internet 
é considerada a rede das redes. 
 
 Na figura acima vemos a internet realizando esse papel. Á esquerda, os 
dispositivos estão em rede, mas não estão conectados à Internet. Assim não é 
possível a comunicação entre os computadores 1, 2 e 3, que estão em redes 
diferentes. Já à direita, conectados à internet, cada computador se torna um 
host e as conexões entre 1, 2 e 3 se tornam possíveis.Normalmente as redes de computadores são classificadas em três tipos, 
de acordo com a sua abrangência. A rede LAN (Local Área Network) é uma rede 
pequena, como as redes residenciais, por exemplo. A MAN (Metropolitan Área 
Network) é uma rede com abrangência maior que a LAN, que normalmente 
alcança diversos prédios e casas em uma mesma cidade. Já a WAN (Wide Área 
Network), é a rede de maior abrangência dentre todas, pois não é restrita à 
uma determinada região geográfica. A Internet é uma WAN! 
 
Figura: Tipos de rede classificadas por abrangência 
LAN
• Redes pequenas, locais
• Exemplos: Redes residenciais, redes de escritório, 
etc.
MAN
•Redes maiores, atingem vários prédios e casas de uma 
mesma cidade.
•Exemplo: Uma rede de uma grande universidade com 
faculdades espalhadas por uma cidade.
WAN
• Redes de maior abrangência, geralmente não 
limitadas por regiões geográficas
• Exemplo: Internet
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 7 de 43 
www.exponencialconcursos.com.br 
 (FCC/TRT-SP/Analista Judiciário/2008) A configuração 
de rede mais adequada para conectar computadores de 
• um pavimento 
• um estado 
• uma nação 
é, respectivamente: 
 a) LAN, WAN, WAN. 
 b) LAN, LAN, WAN. 
 c) LAN, LAN, LAN. 
 d) WAN, WAN, LAN. 
 e) WAN, LAN, LAN 
Comentários: 
A rede mais indicada para conectar um pavimento, um andar de uma 
empresa ou prédio, é a LAN (Local Area Network). Já para se conectar um 
estado e também uma nação, a rede mais indicada é a WAN (Wide Area 
Network), já que essas áreas transpassam muito a região delimitada por uma 
cidade ou região metropolitana. O examinador ainda facilitou a nossa vida, 
porque não colocou nenhuma opção com MAN (Metropolitan Area Network), que 
poderia gerar alguma dúvida. 
Gabarito: A 
Sendo a Internet uma WAN, rede de abrangência tão grande, ela alcança 
milhões de dispositivos em todo o mundo, que, como explicado anteriormente, 
farão o papel de hosts. Esses hosts podem ser computadores pessoais, 
smartphones, tablets, servidores, estações de trabalho, videogames, etc. Além 
disso, podem possuir diferentes sistemas operacionais e funcionarem de modo 
completamente diferente uns dos outros. Como, então, acontece a troca de 
informação entre eles? 
Ora, os hosts executam aplicações de rede, como o email e as páginas da 
World Wide Web – WWW – e, para que que estes serviços se tornem disponíveis, 
se utilizam de protocolos de comunicação na troca de informações. Protocolo 
é um conjunto de regras para comunicação por meio eletrônico. Os protocolos 
devem ser os mesmos, de forma que um dispositivo “entenda” o que o outro 
quer dizer. Assim, para que todos “falem a mesma língua” foi estabelecido um 
conjunto de protocolos padrão para a comunicação entre os hosts. Na Internet, 
o protocolo padrão é o TCP/IP. 
Apesar de simplificadamente ser chamado por “o protocolo TCP/IP”, ele 
é, na verdade, um conjunto de vários protocolos e recebeu esse nome devido 
aos primeiros e mais conhecidos protocolos do pacote, o TCP e o IP. O TCP/IP 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 8 de 43 
www.exponencialconcursos.com.br 
fornece um meio de comunicação lógico entre as aplicações por meio das 
chamadas portas. Isso permite que um computador possa acessar vários 
serviços simultâneos e utilize o mesmo endereço IP em todos eles, bastando 
apenas utilizar uma porta diferente. Os protocolos definem uma porta padrão 
para utilizar nas conexões, mas estas podem também serem modificadas pelos 
usuários. Por exemplo, a navegação em documentos hipertexto (WWW), é 
fornecida pelo protocolo HTTP e normalmente funciona na porta 80. Já o envio 
de mensagens por correio eletrônico utiliza o protocolo SMTP e geralmente 
funciona na porta 25. 
Na maioria das redes, as informações armazenadas em um host devem 
ser quebradas em partes menores para que ocorra a comunicação. Isso 
acontece porque o meio em que as informações circulam não suporta que 
arquivos muito grandes sejam enviados “inteiros”. Dessa forma, os arquivos 
devem ser quebrados em partes menores para que sejam enviados e depois 
devem ser reconstituídos na ordem correta ao alcançarem o destino. Essas 
partes são chamadas de pacotes ou datagramas. 
As mensagens enviadas de um computador à outro na Internet são 
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. No 
percurso desse caminho, a informação passa por diversos roteadores, que 
armazenam e retransmitem a informação para outros roteadores até que ela 
chegue ao endereço de destino. Essa forma de transmissão de informações é 
conhecida como comutação de pacotes. A grande rival da comutação de pacotes 
é a comutação por circuitos, muito usada na telefonia. A principal diferença 
entre essas formas de comunicação é que a comutação por pacotes pode enviar 
pacotes para diferentes rotas durante a comunicação, enquanto que na 
comunicação por circuitos é estabelecido um caminho único e dedicado durante 
toda a comunicação. Na comparação abaixo são citadas as principais diferenças 
entre os dois tipos de comutação: 
 
Comutação por pacotes
•Pacotes não seguem o mesmo 
caminho
•Caminho físico não é dedicado
(outras comunicações podem 
usar o caminho 
simultaneamente)
•Pacotes não chegam na mesma 
ordem
•Não desperdiça largura de 
banda
•Reserva de largura de banda é 
dinâmica
•Falha de um retransmissor não
impede a comunicação, pois a 
informação pode mudar de 
caminho
Comutação por circuitos
•Pacotes seguem o mesmo
caminho
•Caminho físico é dedicado
(nenhuma outra comunicação
pode usar o caminho
simultaneamente)
•Pacotes chegam na mesma 
ordem
•Desperdiça largura de banda
•Reserva de largura de banda é 
fixa
•Falha de um retransmissor é 
fatal para a comunicação
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 9 de 43 
www.exponencialconcursos.com.br 
Para a comunicação, a Internet opera em um modelo cliente-servidor, 
em que os hosts participam como clientes (acessando recursos) e/ou servidores 
(provendo recursos). Existem vários tipos de servidor, como por exemplo: 
Servidor web, email, imagens, arquivos, FTP, entre outros. Assim, alguém que 
visualiza um site da internet utilizando um navegador (que funciona como 
cliente), está também requisitando informações de um servidor, o qual é 
responsável pelo armazenamento das páginas dos sites. 
 
ATENÇÃO! 
É importante ter memorizado bem esses conceitos, pois são muito cobrados 
em prova: 
• A Internet é a rede das redes 
• A Internet é uma WAN 
• A Internet opera em um modelo cliente-servidor 
• Cada dispositivo conectado à Internet é chamado de host, e recebe 
um endereço IP único. 
 
1.2. Introdução ao TCP/IP 
Para realizar uma comunicação pela Internet, é preciso que o remetente 
envie a mensagem que se quer comunicar através das regras do protocolo 
TCP/IP. Da mesma forma, o receptor deve aplicar as regras do protocolo TCP/IP 
para que possa entender o conteúdo transmitido. 
O TCP/IP funciona em camadas que variam de acordo com a proximidade 
do ser humano. Assim, quanto “mais alta” é a camada, maior a possibilidade de 
que ela ofereça protocolos que tenham contato direto com o usuário no auxílio 
das suas tarefas diárias. Analogamente, quanto “mais baixa” for a camada, 
maior a chance de que seus protocolos sejam desenvolvidos para atender 
necessidades do sistema e fornecer uma comunicabilidade melhor com o 
hardware, não sendo acessados diretamente por usuários comuns. 
A camada “mais baixa” é a camada de acesso à rede. Nela, o modelo 
TCP/IPdiz que o host deve se conectar ao meio físico através da utilização de 
um protocolo para que seja possível enviar pacotes IP. 
Acima dessa camada está a camada de Internet (ou rede). Seu objetivo 
é fazer com que pacotes enviados de qualquer ponto da rede cheguem ao seu 
destino. Os pacotes podem chegar fora de ordem, então terão que ser 
reorganizados pelas camadas superiores. É nessa camada que se encontra o 
Internet Protocol (IP), que possibilita que um computador encontre outro em 
uma rede e que seja traçada uma rota de comunicação entre o remetente e o 
destinatário. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 10 de 43 
www.exponencialconcursos.com.br 
A terceira camada é a camada de transporte. Nessa camada são 
tratados problemas de confiabilidade e integridade na comunicação, como por 
exemplo se os dados chegaram ao destino corretamente, se não tiveram 
nenhum defeito e se estão na ordem correta. A partir disso, a camada de 
transporte identifica para qual aplicação um pacote é destinado. 
Justamente por serem mais próximos dos usuários, os protocolos da 
camada “mais alta” (a camada de aplicação) são bastante conhecidos, já que 
eles fornecem o tratamento de informações para programas que atendem 
diretamente aos usuários. Alguns exemplos de protocolos dessa camada são: 
HTTP, HTTPs; que possibilitam a navegação web, transferindo informações para 
nossos navegadores, e os protocolos SMTP, POP3 E IMAP; que são utilizados 
para envio e recebimento de mensagens pelo correio eletrônico. 
O quadro abaixo exibe as 4 do modelo TCP/IP camadas e seus principais 
protocolos, que serão detalhados mais adiante. Repare que na camada de 
acesso à rede, o modelo TCP/IP não especifica quais protocolos usar ao 
transmitir através de um meio físico, ele apenas descreve a transmissão da 
Camada de Internet para os protocolos da rede física. 
 
 
Os protocolos que explicarei a seguir são os mais frequentemente 
cobrados em prova! Portanto, prestem bastante atenção! 
 
1.3. Protocolos do Modelo TCP/IP 
1.3.1. Protocolos da camada de aplicação 
• HTTP (HyperText Transfer Protocol ou Protocolo de Transferência 
Hipertexto): É o protocolo base para a comunicação na WWW (World 
Wide Web). Ele transfere o conteúdo das páginas web para os 
navegadores. Sua porta padrão é a 80. Muitos usuários se familiarizaram 
Aplicação HTTP, HTTPS, SMTP, POP3, IMAP, DNS, Telnet
Transporte TCP, UDP
Internet IP (IPv4, IPv6) ARP, ICMP, IPsec
Acesso à 
rede Não específicado
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 11 de 43 
www.exponencialconcursos.com.br 
com a sigla deste protocolo pois é a que normalmente aparece no início 
dos endereços web (http://). 
 
• HTTPS (HyperText Transfer Protocol Secure): é uma variação do 
protocolo HTTP que utiliza mecanismos de segurança. É utilizado para 
assegurar que as informações trocadas nessa comunicação não sejam 
conhecidas por terceiros. O HTTPS utiliza outro protocolo, chamado SSL, 
para resolver a questão da segurança. O SSL é um protocolo de 
segurança que trabalha por meio de certificados digitais criptografados. 
 
As páginas que utilizam HTTPS normalmente mostram um cadeado do 
lado da barra de endereços do navegador da Internet. É recomendado que não 
se confie em sites que não utilizem o HTTPS para o envio de senhas, dados 
pessoais e bancários. A porta padrão do protocolo HTTPS é a 443. 
 (FMP/TCE-RS/Auditor Público Externo/2011) Qual das 
URLs listadas permite o acesso seguro (possibilidade de autenticação do 
servidor e cifragem de dados) a um sítio através de um navegador? 
a) https://www.tce.rs.gov.br 
b) http://www.tce.rs.gov.br 
c) ftp://www.tce.rs.gov.br 
d) mailto://www.tce.rs.gov.br 
e) xml://www.tce.rs.gov.br 
Comentários: 
A URL que permite o acesso seguro de um site nesse caso é a que possui 
o protocolo https no início do seu endereço. 
Gabarito: A 
 
ATENÇÃO! 
Os três protocolos a seguir são relacionados com serviços de email. É 
importante saber bem as diferenças entre eles, isso é bastante 
cobrado. Ao final das explicações há um quadro comparativo que 
ajudará na fixação. 
 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 12 de 43 
www.exponencialconcursos.com.br 
• SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de 
Transferencia de Correio): É utilizado apenas para envio de email. 
Sua porta padrão é a 25. 
 
• POP3 (Post Office Protocol 3 – Protocolo de Agência de Correio 
3): É utilizado para o recebimento de mensagens de email e transfere 
a mensagem armazenada no servidor para o computador do usuário, em 
seguida a mensagem é apagada do servidor de email. A porta padrão é 
a 110. O POP3 tem perdido espaço para o protocolo IMAP. 
 
• IMAP (Internet Message Access Protocol ou Protocolo de Acesso 
à Mensagem da Internet): É utilizado hoje em dia nos webmails para 
o recebimento de mensagens. A diferença é que as mensagens são 
lidas e continuam arquivadas no servidor, permitindo que o usuário 
acesse a caixa de email com todas as mensagens de vários computadores 
diferentes. A porta padrão do IMAP é a 143. 
 
 
• FTP (File Transfer Protocol ou Protocolo de Transferência de 
Arquivos): É um protocolo voltado exclusivamente para a 
transferência de dados pela web. Na década de 90, quando a internet 
ainda era lenta e pouco popular, esse protocolo era uma excelente 
solução para a transferência de arquivos, pois oferecia velocidades 
melhores que o protocolo HTTP, já que utilizava duas portas: A porta 
20, para a transferência de dados e a 21 para controle de sessão. Hoje 
em dia esse protocolo vem caindo em desuso, uma vez que a 
popularização da Internet banda larga fez com que a diferença de 
velocidade de transferência entre os protocolos fosse minimizada. 
 (CESPE - 2012 - IBAMA - Técnico Administrativo) POP 
(post office protocol) e HTTP (hypertext transfer protocol) são protocolos 
utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer 
protocol) é utilizado para transferir arquivos. 
SMTP
• Apenas para envio
de emails
POP3
• Apenas para 
recepção de emails
• Transfere as 
mensagens para o 
computador do 
usuário e não
mantém as 
mensagens na caixa
de correio
IMAP
• Apenas para 
recepção de emails
• Geralmente usado 
em webmails, 
mantém as 
mensagens na 
caixa de correio e 
podem ser acessados 
por vários 
computadores 
diferentes
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 13 de 43 
www.exponencialconcursos.com.br 
Comentários 
O protocolo POP (ou POP3) é utilizado apenas para receber e-mails, e 
não para receber e enviar! Já protocolo HTTP é utilizado para navegação web, 
recebendo informações das páginas em um navegador. Apesar disso, é possível 
acessar a caixa de correio eletrônico pelo HTTP, através de um webmail, como 
por exemplo o gmail. Mesmo assim, não dá para dizer que o HTTP é um 
protocolo utilizado para receber e enviar e-mails, pois sua função é outra. A 
única parte correta da afirmativa é que o protocolo FTP realmente é usado na 
transferência de arquivos. 
Gabarito: Errado 
 
• DNS (Domain Name System – Sistema de Nomes de Domínios): É 
um sistema presente em redes TCP/IP que possibilita ao usuário o acesso 
computadores sem que se conheça o endereço IP do servidor que fornece 
a informação. Desta forma, quando digitamos por exemplo a URL 
http://www.exponencialconcursos.com.br na barra de endereços do 
nosso navegador, estamos sem perceber acessandoo endereço IP do 
servidor que armazena as informações dessa página web. Imagine que 
você devesse digitar o endereço IP de todos os servidores das páginas 
web que acessa diariamente: Certamente isso tornaria muito dificultosa 
e complicada a navegação. O DNS portanto realiza a tradução de 
endereços de domínios da Internet (URLs) em endereços IP, para tornar 
mais fácil a navegação dos usuários. 
Apesar do relacionamento intrínseco com o protocolo IP, o DNS pertence 
a camada de aplicação do modelo TCP/IP. Sua porta padrão é a 53. 
 
1.3.2 Protocolos da Camada de Transporte 
• TCP (Transmission Control Protocol ou Protocolo de Controle de 
Transmissão): A função do TCP é garantir que mensagens de qualquer 
tamanho possam trafegar pela Internet. Para isso ele quebra a 
informação em segmentos que posteriormente serão enviados ao 
destino. O TCP é orientado à conexão. Isso significa que a entrega de 
pacotes é ordenada e que há controle de fluxo, ou seja, o TCP se 
responsabiliza por retransmitir os pacotes que tenham extraviado da 
rede, garantindo que o destinatário receba todos os pacotes da 
mensagem original. 
 
ATENÇÃO! 
Esses itens são muito cobrados em prova e devem ser memorizados. O 
TCP é: 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 14 de 43 
www.exponencialconcursos.com.br 
• Orientado à conexão 
• Garante a entrega ordenada de pacotes 
• Realiza controle de fluxo 
 
• UDP (User Datagram Protocol ou Protocolo de Datagrama de 
Usuário): Ao contrário do TCP, o protocolo UDP não realiza controle de 
fluxo e não é orientado à conexão. Assim, o UDP não garante que as 
mensagens sejam entregues ao destinatário e nem que os pacotes 
cheguem de forma ordenada. A maior preocupação do UDP é com o 
tempo de transmissão e não com a completude dos dados enviados. O 
UDP é muito utilizado em aplicações de streaming de áudio e vídeo, como 
o youtube e vimeo. Isso porque muitas vezes o usuário prefere abrir mão 
de uma boa qualidade do vídeo para executá-lo mais rapidamente. Dessa 
forma, o UDP perde alguns quadros do vídeo, mas realiza uma 
transmissão mais rápida no computador no cliente. 
 
Abaixo segue um quadro resumo com as diferenças entre os dois principais 
protocolos da camada de transporte: 
 
 
 
 
 
 
TCP
• Orientado à conexão
• Garante a entrega ordenada de 
pacotes
• Realiza controle de fluxo
• Grande preocupação com a 
qualidade da transmissão e 
integridade da informação
• Protocolo mais utilizado para a 
transmissão de informações na 
Internet
• Cabeçalho dos pacotes é 
maior (entre 20 e 24 bytes)
• Não pode ser utilizado em 
transmissões "para todos". 
Deve ter sempre um destino 
específico.
UDP
• Não é orientado a conexão
• Não garante a entrega de 
pacotes, muito menos sua ordem
• Maior preocupação com o 
tempo de transmissão do que 
com a qualidade
• Muito utilizado em aplicações
de streaming de audio e vídeo
• Cabeçalho dos pacotes é 
menor (8 bytes)
• Possuem transmissão em 
broadcast e multicast
(transmissão para vários 
receptores ao mesmo tempo)
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 15 de 43 
www.exponencialconcursos.com.br 
1.3.3. O protocolo IP (da camada de Internet) 
 
O Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP, 
e é o protocolo responsável pelo endereçamento de dados que são transmitidos 
pelos dispositivos conectados à Internet. O endereço IP é o número utilizado 
por esse protocolo para endereçamento e identifica cada dispositivo de maneira 
única no mundo. 
O protocolo IP possui duas versões. A versão IPv4 ainda é a mais 
utilizada, porém é uma tecnologia antiga e que apresenta diversos problemas. 
Os mais graves são falhas de segurança que não tem solução e possibilitam 
muitos dos ataques contra computadores hoje na Internet. Já a versão mais 
nova é a IPv6, que soluciona a maior parte desses problemas. O protocolo IPv4 
vem gradativamente perdendo espaço para o IPv6, que no futuro deverá ser a 
versão mais utilizada. 
Além da questão da segurança, há um outro motivo forte para a 
substituição de versões. O IPv4 possui uma gama limitada de endereços e já 
esgotou sua capacidade de expansão. Como o IPv4 utiliza 32 bits para seu 
endereço, teoricamente poderia receber 4 bilhões de dispositivos conectados, 
porém, na prática, menos da metade desses endereços está disponível. Já o 
IPv6 utiliza 128 bits para seu endereçamento que fornecem 3,4 x 10^38 
endereços, o equivalente à alguns bilhões de quatrilhões. Atualmente 
existem 7 bilhões de pessoas no mundo e a cada dia mais pessoas estão 
conectadas à Internet, portanto, o IPv6 terá um papel importante na inclusão 
digital desses novos usuários. 
Um endereço IPv4 é um código formado por quatro números separados 
por pontos que vão de 0 a 255. Cada um desses números é significa um octeto 
em notação binária, porque é representado por oito “zeros” e “uns”, ou seja, 
por oito bits. O menor octeto possível é o 00000000, que representa o número 
0, e o maior é o 11111111, que representa o número 255. A notação binária é 
muito utilizada em computação porque é a forma com que os computadores 
funcionam, através de sinais elétricos que representam “zeros” e “uns”. Abaixo 
segue um endereço IPv4 no nosso sistema numérico, e também a sua 
“tradução” em linguagem binária: 
Internet 
Protocol (IP) 
pertence à camada de Internet do modelo TCP/IP
responsável pelo endereçamento de dados que são 
transmitidos pelos dispositivos conectados à Internet
IPv4 32 bits
IPv6 128 bits
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 16 de 43 
www.exponencialconcursos.com.br 
 
Comparado com o endereço acima, que tem 4 blocos de 8 bits, os 
endereços IPv6 são bem mais longos. Isso porque eles são compostos por 8 
blocos de 16 bits, que totalizam 128 bits. Dá para entender, portanto, porque 
essa versão do protocolo IP cabe bem mais endereços. 
ATENÇÃO! 
O endereço IP do padrão IPv4 possui 32 bits. 
O endereço IP do padrão IPv6 possui 128 bits. 
 
1.4. Intranet 
A Internet, conforme já explicado, é a rede mundial de computadores, 
um enorme sistema de redes e dispositivos interligados entre sí em várias partes 
do mundo. 
No entanto, nem sempre é de interesse de companhias e organizações 
que suas informações sejam compartilhadas livremente na Internet. Nesse 
cenário é que surgiram as Intranets, que tornaram possível que empresas 
criassem redes privadas com as mesmas características da Internet, porém 
isoladas da rede mundial, de modo que os serviços ofertados pelo conjunto de 
computadores pertencentes à Intranet fiquem restritos à eles mesmos. 
Geralmente os navegadores web são os mais utilizados como interface de 
trabalho nas Intranets. 
 
ATENÇÃO! 
 
Intranet é uma rede interna, fechada e exclusiva, que utiliza as mesmas 
tecnologias usadas pela Internet para a transmissão de suas 
informações. Dessa forma, todos os conceitos da Internet aplicam-se 
também à Intranet, como por exemplo a transmissão de informações pelo 
protocolo TCP/IP e a comunicação pelo modelo cliente-servidor. Apesar de 
isolada e de acesso restrito, uma Intranet pode também estar 
conectada à Internet. 
 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 17 de 43 
www.exponencialconcursos.com.br 
É extremamente importante ter em mente esse conceito, que possivelmente 
é o mais importante da nossa aula, e é muito cobrado em prova! 
 
1.5. Extranet 
Uma Extranet é uma extensãoda Intranet. A Extranet toma forma a partir 
do momento em que as organizações passam a possibilitar um acesso externo 
às Intranets, via Internet. Muitas vezes é necessário que haja um acesso 
remoto para que usuários possam ter disponíveis os serviços da empresa em 
outros ambientes que não dentro da própria empresa. Além disso, pode ser 
conveniente para uma empresa estender seus serviços à clientes, fornecedores 
e filiais, por exemplo. 
É claro que ao colocar serviços de uma Intranet em acesso externo, a 
Extranet não torna as informações abertas a todos: O acesso pode ser feito via 
autenticação, com login e senha, ou então via VPN (Rede Privada Virtual), 
que utiliza sistemas criptográficos para trafegar dados pela Internet e fornece 
ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário 
esteja fora dela. Portanto, o acesso externo é controlado e restrito, e 
normalmente as companhias utilizam equipamentos de firewall que controlam 
o acesso entre a Internet e a Intranet, evitando a invasão de pessoas não 
autorizadas. 
A figura a seguir demonstra os conceitos de Internet, Intranet e Extranet, 
bem como suas correlações: 
 
 
 
 
 
 
Internet
Extranet
Intranet
• Rede das redes
• Sistema global que conecta 
milhões de dispositivos e 
redes
• Promove o elo de ligação 
entre a Intranet e seu 
acesso externo, a Internet, 
através de acesso remoto 
por autenticação ou VPN.
• Rede privada de acesso 
restrito, mas que utiliza as 
mesmas tecnologias da Internet. 
Uma Intranet pode ou não 
estar conectada à Internet.
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 18 de 43 
www.exponencialconcursos.com.br 
ATENÇÃO! 
Uma VPN (Virtual Private Network ou Rede Privada Virtual) utiliza 
sistemas criptográficos para trafegar dados pela Internet e fornece ao 
usuário um endereço IP dentro da Intranet da empresa, mesmo que o 
usuário esteja fora dela. Apesar de trafegarem por uma rede pública, os 
dados de uma VPN são criptografados, formando uma espécie de túnel 
entre os comunicantes. 
 
 
1.6. Firewall 
 
 
Segundo Nakamura, no livro Segurança de Redes em Ambientes 
Cooperativos, firewall é um “ponto entre duas ou mais redes, que pode ser um 
componente ou conjunto de componentes, por onde passa todo o tráfego, 
permitindo que o controle, a autenticação e os registros de todo o tráfego sejam 
realizados”. O Firewall é, portanto, uma implementação de segurança 
que reforça a política de acesso entre duas redes, prevenindo o acesso 
não autorizado à uma rede ou computador. O firewall determina qual o 
conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas 
ou negadas. 
Um firewall pode ser um programa de computador (software) que 
protege um acesso indesejável à uma máquina, ou também pode ser um 
aparelho físico (hardware) designado para proteger um computador ou toda 
uma rede. 
Hoje em dia o firewall em versão software é muito popular. Os sistemas 
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall 
próprio para proteger o usuário. Já a versão em hardware geralmente é 
empregada em redes de grande porte, principalmente em empresas que 
necessitam de mais segurança a suas máquinas, uma vez que são equipamentos 
nem um pouco baratos. 
Firewall
Controla o 
tráfego de uma 
rede
Previne o 
acesso não 
autorizado a 
uma rede ou 
computador
Determina qual 
conteúdo 
poderá circular 
em uma rede
Pode ser um 
software ou um 
hardware
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 19 de 43 
www.exponencialconcursos.com.br 
 
Figura: Firewall protegendo uma máquina (esq) e uma rede (dir) 
 (CESPE/2008/MTE/Economista) O firewall é um sistema 
antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o 
firewall deve ser atualizado freqüentemente. 
Comentários 
Com essa questão, o examinador tenta pegar os estudantes mais 
desavisados. Apesar de ser bastante popular e já vir instalado em determinados 
sistemas operacionais, o firewall não se confunde com o antivírus. Os 
antivírus são concebidos para prevenir, detectar e eliminar vírus e outros 
programas maliciosos de um computador. Um firewall funciona como um 
controlador de tráfego na rede, impedindo acessos não autorizados e 
melhorando a segurança das informações do usuário. É importante saber que 
apesar de ambos serem implementações de segurança, são conceitos bem 
distintos. O esquema abaixo demonstra bem as diferenças entre eles: 
 
 
Gabarito: Errado 
 
 
 
Firewall
• Controla o tráfego de uma 
rede
• Previne o acesso não autorizado 
a uma rede ou computador
• Determina qual conteúdo poderá 
circular em uma rede
• Pode ser um software ou um 
hardware
Antivirus
• Previne, detecta e elimina
vírus e outros programas
maliciosos de um computador
• Faz varreduras constantes nos 
arquivos do computador em 
busca de programas mal 
intencionados
• É um software
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 20 de 43 
www.exponencialconcursos.com.br 
 
Internet Rede das redes, conecta milhares de dispositivos e redes 
ao redor do mundo; 
LAN Redes pequenas, locais; 
MAN Redes maiores, atingem vários prédios e casas de uma 
mesma cidade; 
WAN Redes de maior abrangência, geralmente não limitadas por 
regiões geográficas; 
HTTP Protocolo de navegação web; 
HTTPS Protocolo de navegação web mais seguro que o HTTP; 
SMTP Protocolo para envio de email; 
POP ou POP3 Protocolo para recebimento de email (Exclui os emails da 
caixa de correio) 
IMAP Protocolo para recebimento de email; (Mantém os emails 
na caixa de correio, mesmo email pode ser acessado de 
diversos computadores) 
Telnet Protocolo para acesso remoto; 
SHH Protocolo para acesso remoto mais seguro que o Telnet, 
utiliza criptografia; 
DNS Protocolo que realiza a tradução de um endereço URL em 
um endereço IP 
UDP Protocolo da camada de transporte não orientado à 
conexão, que opera sem controle de fluxo e sem garantia 
de entrega dos pacotes 
TCP Protocolo da camada de transporte orientado à conexão, 
que opera com controle de fluxo e com a garantia de 
entrega ordenada dos pacotes 
IP Protocolo da camada de Internet, responsável pela 
identificação única de cada dispositivo da rede através do 
endereço IP e que torna possível a criação de rotas entre 
dois computadores para a comunicação. 
Intranet Rede interna, fechada e exclusiva, que utiliza as mesmas 
tecnologias usadas pela Internet para a transmissão 
de suas informações. 
Extranet Forma de acesso externo a uma Intranet. Pode ser 
considerada uma extensão da Intranet. 
Firewall Sistema que controla o tráfego e previne o acesso não 
autorizado à uma rede ou computador. 
2. Resumo - Principais Conceitos 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 21 de 43 
www.exponencialconcursos.com.br 
 
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi 
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias 
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de 
Estudos Sobre as Tecnologias da Informação e da Comunicação). 
 
Considerando redes de computadores e com base no gráfico, analise: 
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem 
mais instrumentos de informação capazes de operar em rede. Telefones 
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicaçãotornam-se clientes nas redes sem fios. 
II. O uso de redes sem fio tem crescido rapidamente à medida que novas 
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser 
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. 
III. Com as Intranets, a comunicação interna nas empresas ganha mais 
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da 
localização de cada um. Agiliza a disseminação de informações, visando à 
integração inter e intra departamental. 
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas 
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de 
interferência e interceptação que comprometem seu desempenho e segurança. 
Está correto o que se afirma em: 
a) I, II, III e IV. 
b) I e III, apenas. 
c) I e II, apenas. 
d) I, II e III, apenas. 
e) III e IV, apenas. 
Comentários: 
Começamos logo com uma questão bastante polêmica do nosso último 
concurso do INSS. O examinador quis barbarizar! Vamos aos itens: 
3. Questões Comentadas 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 22 de 43 
www.exponencialconcursos.com.br 
Item I: CORRETO! O que pegou nessa afirmativa foi a interpretação. A questão 
afirmou que o acesso sem fio às Internets e Intranets está crescendo. Alguns 
alunos notaram pelo gráfico que o uso de Intranets está diminuindo e se 
confundiram com isso. Nessa afirmação o examinador não estava se referindo 
à linha de “Intranet” da tabela, mas sim à linha de “LAN/Rede sem fio”. O gráfico 
demonstra que o uso de redes sem fio vem aumentando. 
Item II: CORRETO! O uso de redes sem fio realmente vem aumentando, e em 
muitos casos pode ser uma solução mais barata do que redes cabeadas, que 
muitas vezes precisam de uma estrutura própria para o emaranhado de cabos 
e suas conexões. 
Item III: CORRETO! Esse foi o item mais polêmico no meu entendimento. Ao 
afirmar que “A Intranet integra e aproxima seus colaboradores, independente 
da localização de cada um”, parece que a intenção foi dizer que reuniões 
pessoais dentro de uma empresa talvez não fossem mais necessárias, visto que 
alguns assuntos poderiam ser resolvidos através da Intranet, que aproxima as 
pessoas e permite a troca de informação entre elas. Porém, ao dizer 
“independente da localização de cada um”, abre-se margem para a 
interpretação de que o acesso poderia ser externo, em uma localização de fora 
da empresa, o que caracterizaria uma Extranet. Assim, ao meu ver, caberia 
recurso contra esse gabarito. 
Item IV: ERRADO! Uma rápida olhada no gráfico e percebemos que a rede sem 
fio por ser uma tecnologia mais nova está aumentando, enquanto o uso de rede 
com fio permanece mais ou menos estável nas organizações. As tecnologias 
estão coexistindo, e não é o caso de uma estar substituindo a outra. 
Gabarito: D 
 
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O 
padrão de rede local no qual os dispositivos não necessitam de fios para 
comunicação entre si, é conhecido por 
a) Wi-Fi. 
b) WAN. 
c) LAN. 
d) MAN. 
e) USB. 
Comentários: 
Mais uma vez o examinador fanfarrão querendo nos pegar! Ao citar “rede 
local” a intenção era confundir o aluno mais desavisado, fazendo-o pensar que 
se trata de uma rede LAN. Porém, note que ele deixou claro tratar-se de uma 
rede em que dispositivos não necessitam de fios para comunicação! Uma 
rede sem fio é um sistema que interliga vários dispositivos fixos ou móveis 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 23 de 43 
www.exponencialconcursos.com.br 
utilizando o ar como meio de transmissão. O Wi-Fi é uma das tecnologias de 
redes sem fios embarcadas. 
Gabarito: A 
 
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens 
para a transmissão de dados através de uma rede de comunicação: comutação 
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é 
realizada via comutação de pacotes. 
Comentários: 
O CESPE foi muito boa gente comigo, porque a questão explicou 
praticamente tudo! Há duas abordagens, a comutação por circuitos e a 
comutação por pacotes. A comutação por circuitos é muito utilizada na telefonia, 
enquanto a comutação por pacotes é o modo utilizado pela Internet para 
transmitir informações. As outras diferenças entre esses dois tipos de 
transmissão estão na tabela abaixo, que também consta na parte teórica da 
nossa aula! 
 
Gabarito: Certo 
 
4. (FCC DPE-RS/Tecnico de Apoio Especializado - Informática/2013) 
Quando um usuário navega na internet e deseja buscar uma página web em um 
servidor, o browser envia ao servidor um pacote que contém uma requisição 
GET usando um determinado protocolo. O servidor processa essa requisição e 
retorna a página solicitada. 
O protocolo referenciado no texto é: 
 a) TCP. 
 b) IP. 
Comutação por pacotes
•Pacotes não seguem o mesmo 
caminho
•Caminho físico não é dedicado 
(outras comunicações podem usar 
o caminho simultaneamente)
•Pacotes não chegam na mesma 
ordem
•Não desperdiça largura de banda
•Reserva de largura de banda é 
dinâmica
•Falha de um retransmissor não 
impede a comunicação, pois a 
informação pode mudar de 
caminho
Comutação por circuitos
•Pacotes seguem o mesmo 
caminho
•Caminho físico é dedicado
(nenhuma outra comunicação
pode usar o caminho
simultaneamente)
•Pacotes chegam na mesma ordem
•Desperdiça largura de banda
•Reserva de largura de banda é 
fixa
•Falha de um retransmissor é fatal 
para a comunicação
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 24 de 43 
www.exponencialconcursos.com.br 
 c) HTTP. 
 d) Telnet. 
 e) SMTP. 
Comentários 
O HTTP é usado para trazer o conteúdo das páginas (documentos feitos 
com a linguagem HTML) para nossos programas navegadores (Browsers). 
ATENÇÃO! É importante não confundir HTTP com HTML! HTTP é o 
protocolo que retoma o conteúdo das páginas web ao navegador, e HTML 
é uma linguagem de marcação que auxilia programadores à 
desenvolverem webpages. São conceitos bem diferentes! 
Gabarito: C 
 
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as 
afirmativas abaixo e assinale a alternativa correta: 
I. POP3 
II. SMTP 
III. FTP 
IV. SSH 
V. IMAP 
 a) Apenas as afirmativas II e III são protocolos utilizados no envio ou 
recebimento de e-mails. 
 b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-
mails. 
 c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de 
e-mails. 
 d) A afirmativa I é um protocolo utilizado no envio de e-mails. 
Comentários: 
Os protocolos utilizados para envio ou recebimento de e-mails são: SMTP 
(envio), POP3 (recebimento) e IMAP (recebimento). O protocolo FTP é utilizado 
para transferência de arquivos e o SSH é um protocolo de acesso remoto de 
uma máquina em outra. 
Gabarito: C 
 
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP 
é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso 
a um grande volume de dados. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 25 de 43 
www.exponencialconcursos.com.br 
Comentários: 
É impressionante a criatividade dos examinadores! Dessa vez a afirmativa 
até tem algum sentido lógico e o aluno que não conhece tão bem o assunto 
poderia se perder por conta da expressão “rápidoacesso”. Isso porque o 
protocolo UDP realmente se preocupa mais com o tempo de transmissão do 
que com o envio completo e ordenado das informações. No entanto, na maioria 
das comunicações da Internet, o protocolo utilizado é o TCP, que garante a 
completude das informações. O UDP é bastante utilizado em aplicações de 
streaming de áudio e vídeo, pois alguns vídeos podem ainda serem vistos 
mesmo que se percam um ou outro pixel, e as vezes isso é interessante para 
que se agilize o carregamento. 
Gabarito: Errado 
 
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos 
básicos de Redes de Computadores e de Internet, identifique a alternativa que 
apresenta o principal protocolo utilizado na rede das redes, a Internet: 
 a) TCP/IP 
 b) TCP/FTP 
 c) FTP/IP 
 d) ISO/OSI 
Comentários 
Nessa questão o examinador foi muito bondoso, benevolente, generoso... 
Criei até uma simpatia por ele! Facilitou bastante! Se você ainda não foi capaz 
de responder essa questão, recomendo uma releitura da parte teórica da nossa 
aula! 
Bom, o principal protocolo (na verdade o conjunto de protocolos) utilizado 
na Internet é o TCP/IP. 
Gabarito: A 
 
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e 
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com 
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 
Comentários 
Novamente, olha a criatividade do nosso examinador aí gente!! Fico 
pensando qual a parte do dia ele tira para escrever tanta besteira, hahaha. 
Dessa vez ele pegou dois conceitos, botou no liquidificador e bateu em potência 
máxima!! Embolou tudo. O SMTP é um protocolo para envio (sem 
recebimento!) de e-mails. O UDP sim é um protocolo de transporte muito usado 
para streaming de áudio e vídeo. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 26 de 43 
www.exponencialconcursos.com.br 
Gabarito: Errado 
 
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os 
protocolos que atuam na camada de transporte são 
 a) FTP e UDP. 
 b) TCP e UDP. 
 c) IP e SMTP. 
 d) TCP e IP. 
 e) HTTP e FTP. 
Comentários: 
Questão que não oferece muitas dificuldades! Os principais protocolos da 
camada de transporte são o TCP e o UDP. Os protocolos FTP, HTTP e SMTP são 
da camada de aplicação e o protocolo IP é da camada de Internet. 
Gabarito: B 
 
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – 
Administrativo/2010) Para que as mensagens de emails sejam baixadas no 
computador do usuário, para serem lidas localmente, é necessário configurar o 
tipo de acesso ao servidor 
 a) HTTP. 
 b) FTP. 
 c) POP3. 
 d) IMAP. 
 e) SMTP. 
Comentários: Mais uma vez uma banca bate na tecla dos protocolos de e-mail! 
Esse assunto é bastante cobrado! Se você ainda não memorizou, aqui está uma 
nova chance! 
 
SMTP
• Apenas para envio
de emails
POP3
• Apenas para 
recepção de emails
• Transfere as 
mensagens para o 
computador do 
usuário e não 
mantém as 
mensagens na caixa 
de correio
IMAP
• Apenas para 
recepção de emails
• Geralmente usado 
em webmails, 
mantém as 
mensagens na caixa 
de correio e podem 
ser acessados por 
vários computadores 
diferentes
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 27 de 43 
www.exponencialconcursos.com.br 
O protocolo que baixa os e-mails para que eles sejam lidos localmente 
é o POP ou POP3! 
Gabarito: C 
 
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa 
um protocolo que pode ser usado para a transferência de arquivos de dados na 
Internet. 
Comentários: 
Afirmativa simples e direta! O protocolo FTP é utilizado para transferência 
de arquivos. Utiliza duas portas, a 20 e a 21. Hoje em dia tem caído no desuso, 
pois as tecnologias de Internet de alta velocidade já têm dado ao protocolo HTTP 
uma boa qualidade e rapidez nas transmissões de arquivos. 
Gabarito: Certo 
 
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo 
sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA: 
 a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com 
tecnologias distintas. 
 b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: 
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). 
 c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a 
comunicação fim-a-fim entre aplicações. 
 d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes 
distintas é chamado de Gateway ou Router. 
 e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete 
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. 
Comentários: 
Alternativa A: CORRETA! Lembra quando eu falei que a Internet tem milhões 
de redes e dispositivos com tecnologias diferentes, e que para a comunicação 
todos teriam que “falar a mesma língua”? Então, esse é o papel do TCP/IP. 
Alternativa B: CORRETA! TCP e UDP são os dois principais protocolos da 
camada de transporte. 
Alternativa C: CORRETA! O nível de transporte identifica para qual aplicação o 
pacote é destinado e leva o pacote para essa aplicação. 
Alternativa D: CORRETA! O ponto de ligação entre duas ou mais redes é um 
aparelho chamado Roteador (Gateway ou Router). Se você tem uma rede sem 
fio na sua casa, provavelmente possui um aparelho desses! Geralmente nos 
domicílios ele faz o elo entre a rede local e a rede externa (Internet). 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 28 de 43 
www.exponencialconcursos.com.br 
Alternativa E: ERRADA! Muito fácil! Sabemos que o modelo TCP/IP é composto 
de quatro camadas: Acesso à rede, Internet, Transporte e Aplicação! Há 
um outro modelo que não precisamos entrar em detalhes, chamado modelo 
OSI. Ele sim possui 7 camadas em sua estrutura lógica. 
Gabarito: E 
 
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta 
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma 
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao 
web site. Depois, 
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor 
vai responder enviando a página requisitada em uma série de pacotes. Cada 
pacote viaja pela Internet. 
2. o computador de Roberta envia uma requisição eletrônica pela conexão de 
Internet para o provedor de acesso. O provedor faz o roteamento do pedido 
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo 
com as regras dos protocolos. É como colocar juntas as peças de um quebra-
cabeças. O resultado é que Roberta acessa a página do site procurado. 
4. esse servidor vai procurar por um nome de domínio que case com o nome de 
domínio que Roberta digitou no campo de endereço do navegador dela 
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o 
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o 
pedido a um nível mais alto da cadeia para um servidor que tenha mais 
informação. 
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam 
geralmente pelo caminho com menos resistência. Como os pacotes podem 
viajar por múltiplos caminhos para chegar ao seu destino, é possível a 
informação ser roteada em torno das áreas congestionadas na Internet. 
A ordem correta das ações descritas de 1 a 5 está expressa em 
 a) 1 2 3 4 5. 
 b) 5 4 3 2 1. 
 c) 2 1 4 5 3. 
 d) 1 35 2 4. 
 e) 2 4 1 5 3. 
Comentários: 
Essa questão fornece uma explicação bem detalhada de como funciona o 
protocolo DNS. O DNS funciona com uma gama de servidores, assim, se você 
digitar um endereço “.com.br” no navegador, provavelmente cairá em um 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 29 de 43 
www.exponencialconcursos.com.br 
servidor DNS brasileiro, que já fará a tradução da URL digitada em um endereço 
IP e possibilitará a transmissão dos dados. Se, entretanto, for digitado uma URL 
de um site indiano, por exemplo: “www.airindia.in”, o servidor DNS brasileiro 
não o reconhecerá, repassando esse endereço para outros servidores, até que 
se encontre o servidor DNS (provavelmente) indiano responsável por fazer 
essa tradução. O servidor indiano então vai reconhecer o endereço IP do site 
que se quer acessar e então enviará para o Brasil a página requisitada em uma 
série de pacotes. 
Gabarito: E 
 
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/ 2013) 
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa 
é uma implementação do protocolo HTTP sobre uma camada adicional de 
segurança que utiliza o protocolo: 
 a) SNMP 
 b) SCTP 
 c) TCP 
 d) SSL 
Comentários: 
Alternativa A: ERRADA! SNMP é um protocolo de troca de mensagens entre 
servidores de uma rede. 
Alternativa B: ERRADA! SCTP é Stream Control Transmission Protocol, um 
protocolo da camada de transporte. 
Alternativa C: ERRADA! TCP é um protocolo da camada de transporte, nada 
tem a ver com criptografia e segurança. 
Alternativa D: CORRETA! O protocolo SSL é um protocolo de segurança que 
trabalha por meio de certificados digitais criptografados. Ele provê a 
confidencialidade (privacidade) e a integridade de dados entre duas aplicações 
que comunicam pela rede. O HTTP em sua forma secure (HTTPS), utiliza o SSL 
para melhorar a segurança. 
Gabarito: D 
 
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos 
presentes na Internet são localizados por meio de um endereço único conhecido 
como 
 a) DNS. 
 b) FTP. 
 c) HTML. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 30 de 43 
www.exponencialconcursos.com.br 
 d) HTTP. 
 e) URL. 
Comentários: 
Graças à Deus que o examinador não colocou também uma alternativa com 
“IP”, que foi a primeira resposta que me veio à mente ao ler a questão e que na 
verdade seria a resposta mais adequada. Mas através da eliminação é possível 
entender o que o examinador queria nesse caso. 
• DNS é usado na tradução de URLs para IPs; 
• FTP é um protocolo de transferência de arquivos; 
• HTML é uma linguagem de marcação utilizada por webdesigners e 
programadores. 
• HTTP é o protocolo que transfere conteúdo das páginas web para o 
navegador. 
Só nos resta a alternativa E, URL, que é um endereço ligado à um recurso na 
web, acessível pelo navegador. É importante alertar, entretanto, que não são 
todos os recursos na web que podem ser localizados por uma URL. Há por 
exemplo recursos com acesso restrito, que estão na web mas não basta ter o 
endereço para que se consiga acessá-los. 
Gabarito: E 
 
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os 
serviços da internet são disponibilizados por meio dos protocolos do conjunto 
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos 
computadores, terminais, dispositivos e servidores da rede internet. Entretanto, 
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida 
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, 
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio 
e o respectivo endereço IP é o 
 a) SNMP. 
 b) DHCP. 
 c) HTTP. 
 d) DNS. 
 e) URL. 
Comentários: 
Depois de outras questões, essa deve ter ficado bem fácil! O DNS é quem 
faz a tradução entre o nome de domínio e o respectivo endereço IP. 
DHCP é um protocolo de configuração que ajuda a atribuir um endereço IP à 
um computador quando ele se conecta à Internet, ou seja, o DHCP descobre um 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 31 de 43 
www.exponencialconcursos.com.br 
número de IP “vago” em uma rede e atribui este número ao computador que 
está fazendo a conexão. 
SNMP é um protocolo de troca de mensagens entre servidores de uma rede. 
Gabarito: D 
 
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente 
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas 
de endereçamento na Internet e facilita o funcionamento da Internet nas redes. 
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet 
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento 
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de 
protocolo foi desenvolvida, denominada: 
 a) IPv4 Plus. 
 b) IP New Generation. 
 c) IPV5. 
 d) IPv6. 
 e) IPv7. 
Comentários: 
Essa questão foi projetada para pegar o candidato que não tem o menor 
conhecimento do assunto. Se você não soubesse pela nossa teoria que o 
sucessor do IPv4 é o IPv6, o que pensaria? Que talvez a nova versão do IPv4 
fosse o “IPv5”, ou quem sabe “IPv4 Plus”, ou ainda o “IP New Generation”. 
Como você é um aluno dedicado, sabe que é tudo ladainha do examinador, não 
é mesmo? ☺ 
Gabarito: D 
 
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma 
importante ferramenta para usuários e empresas. A esse respeito, no que se 
refere às empresas, é correto afirmar que o canal de comunicação externo que 
permite aos usuários interagirem com a empresa (normalmente parceiros, 
fornecedores e vendedores) é denominado 
 a) extranet. 
 b) LAN. 
 c) MAN. 
 d) WAN. 
 e) intranet. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 32 de 43 
www.exponencialconcursos.com.br 
Comentários: 
A Intranet é uma rede privada isolada da Internet, de acesso restrito e 
controlado. A Extranet, por sua vez, é um canal de comunicação externo 
(geralmente via Internet) aberto para permitir que clientes, colaboradores, 
parceiros, filiais e fornecedores possam ter acesso fora da empresa aos 
serviços da Intranet de uma corporação. 
Gabarito: A 
 
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As 
empresas estão cada vez mais necessitando centralizar suas informações e 
melhorar os métodos de comunicação interna para reduzir custos. A ....I.... 
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a 
principal diferença entre ambas é que a ....III.... é restrita a um certo público, 
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores 
podem acessá-la com um nome de usuário e senha devidamente validados. 
Geralmente este acesso é feito em um servidor da ....IV.... da empresa. 
As lacunas do texto acima são, correta e respectivamente, preenchidas por 
 a) rede social - internet - rede social - rede virtual 
 b) intranet - extranet - extranet - rede virtual 
 c) rede virtual - rede global - rede virtual - intranet 
 d) rede virtual - intranet - intranet - extranet 
 e) intranet - internet - intranet - rede local 
Comentários: 
A chave dessa questão é notar que como a examinador não mencionou 
acesso externo à Intranet, não há o que se falar em Extranet. 
Assim, a Intranet possibilita melhor comunicação interna e reduçãode custos. 
A principal diferença entre a Intranet e a Internet é que a Intranet é restrita 
a um certo público. Normalmente o acesso da Intranet é feito em um servidor 
local de uma empresa. 
Gabarito: E 
 
20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que 
apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet: 
 a) A Intranet é uma rede de computadores aberta, de uma empresa ou 
organização. 
 b) A internet normalmente é usada para armazenar conteúdo interno 
relacionado à empresa, como informações sobre políticas da empresa ou 
benefícios aos funcionários. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 33 de 43 
www.exponencialconcursos.com.br 
 c) Não existe necessidade de configuração especial no Internet Explorer para o 
acesso a uma Intranet de uma empresa. 
 d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os 
mesmos tipos de conteúdo. 
Comentários: 
Alternativa A: ERRADA! A Intranet é uma rede privada de acesso restrito à um 
grupo de usuários! 
Alternativa B: ERRADA! Essa é a função da Intranet, e é melhor que 
informações sigilosas fiquem na rede de acesso restrito. 
Alternativa C: ERRADA! A alternativa mais difícil da questão. Pode ser 
necessária a configuração de um proxy nos navegadores para que ao acessar o 
endereço da página da Intranet da empresa o computador faça a busca dentro 
da rede interna e não diretamente na Internet. 
Alternativa D: CORRETA! Como já visto, uma Intranet utiliza exatamente 
os mesmos protocolos e tecnologias da Internet. O conteúdo de uma 
Intranet geralmente diz respeito a atividades da empresa, mas nada impede 
que seja compartilhado em uma Intranet qualquer tipo de conteúdo. 
Gabarito: D 
 
21. (CESPE\AL-ES\Cargos de Nível Médio\2011) Existem diversos 
dispositivos que protegem tanto o acesso a um computador quanto a toda uma 
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet 
faça conexão com seu computador pessoal, a tecnologia adequada a ser 
utilizada nessa situação será o IPv6. 
Comentários: 
O dispositivo que deveria ser utilizado para a separação entre um 
computador ou uma rede local de uma rede externa, como a Internet, é o 
Firewall. Um firewall pode ser tanto um software quanto um hardware, ou 
seja, pode ser somente um programa de computador que protege um acesso 
indesejável à uma máquina, como também pode ser um aparelho físico 
designado para proteger um computador ou toda uma rede. Assim, o firewall é 
um dispositivo de segurança. O examinador forçou bastante a barra! 
Provavelmente a intenção era confundir ao colocar o IPv6, pois este resolve 
alguns problemas de segurança do IPv4. 
Gabarito: Errado 
 
22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012) 
Para a devida conexão à internet ou intranet é necessário que o computador 
possua certos pré-requisitos que possibilitem tal acesso. São requisitos 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 34 de 43 
www.exponencialconcursos.com.br 
possivelmente necessários para que o computador se conecte à internet, 
EXCETO: 
 a) modem. 
 b) firewall. 
 c) provedor. 
 d) placa de rede. 
 e) protocolo TCP/IP. 
Comentários: 
Estranhamente essa afirmação de que um firewall é necessário para uma 
conexão à Internet é muito comum em concursos. Firewall é um dispositivo de 
segurança que previne o acesso não autorizado à um computador ou à uma 
rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas 
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall 
próprio para proteger o usuário. No entanto, o firewall não é um requisito 
necessário para se conectar à Internet! Sua função é apenas proteger o 
computador e os dados do usuário de uma invasão externa! 
Todos os outros dispositivos elencados são possivelmente necessários para que 
um computador se conecte à Internet: 
• Modem é um dispositivo que modula e demodula sinais analógicos e 
digitais, e é usado para receber o sinal da Internet e permitir que outros 
dispositivos se conectem à rede mundial de computadores. 
• Um provedor de acesso é uma empresa que se mantém conectada à 
estrutura da Internet e repassa esse acesso aos usuários. 
• Placa de rede é um Hardware (parte de física de um computador) que 
permite a conexão de um computador à uma rede. 
Gabarito: B 
 
 
 
 
 
 
 
 
 
 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 35 de 43 
www.exponencialconcursos.com.br 
 
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi 
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias 
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de 
Estudos Sobre as Tecnologias da Informação e da Comunicação). 
 
Considerando redes de computadores e com base no gráfico, analise: 
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem 
mais instrumentos de informação capazes de operar em rede. Telefones 
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação 
tornam-se clientes nas redes sem fios. 
II. O uso de redes sem fio tem crescido rapidamente à medida que novas 
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser 
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. 
III. Com as Intranets, a comunicação interna nas em presas ganha mais 
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da 
localização de cada um. Agiliza a disseminação de informações, visando à 
integração inter e intra departamental. 
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas 
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de 
interferência e interceptação que comprometem seu desempenho e segurança. 
Está correto o que se afirma em: 
a) I, II, III e IV. 
b) I e III, apenas. 
c) I e II, apenas. 
d) I, II e III, apenas. 
e) III e IV, apenas. 
 
4. Lista dos Exercícios 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 36 de 43 
www.exponencialconcursos.com.br 
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O 
padrão de rede local no qual os dispositivos não necessitam de fios para 
comunicação entre si, é conhecido por 
a) Wi-Fi. 
b) WAN. 
c) LAN. 
d) MAN. 
e) USB. 
 
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens 
para a transmissão de dados através de uma rede de comunicação: comutação 
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é 
realizada via comutação de pacotes. 
 
4. (FCC/DPE-RS/Tecnico de Apoio Especializado – Informática/2013) 
Quando um usuário navega na internet e deseja buscar uma página web em um 
servidor, o browser envia ao servidor um pacote que contém uma requisição 
GET usando um determinado protocolo. O servidor processa essa requisição e 
retorna a página solicitada. 
O protocolo referenciado no texto é: 
 a) TCP. 
 b) IP. 
 c) HTTP. 
 d) Telnet. 
 e) SMTP. 
 
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as 
afirmativas abaixo e assinale a alternativa correta: 
I. POP3 
II. SMTP 
III. FTP 
IV. SSH 
V. IMAP 
 a) Apenas as afirmativas II e III são protocolos utilizados no envio ou 
recebimento de e-mails. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun- Aula 00 
 
Prof. Thomas Thorun 37 de 43 
www.exponencialconcursos.com.br 
 b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-
mails. 
 c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de 
e-mails. 
 d) A afirmativa I é um protocolo utilizado no envio de e-mails. 
 
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP 
é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso 
a um grande volume de dados. 
 
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos 
básicos de Redes de Computadores e de Internet, identifique a alternativa que 
apresenta o principal protocolo utilizado na rede das redes, a Internet: 
 a) TCP/IP 
 b) TCP/FTP 
 c) FTP/IP 
 d) ISO/OSI 
 
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e 
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com 
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 
 
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os 
protocolos que atuam na camada de transporte são 
 a) FTP e UDP. 
 b) TCP e UDP. 
 c) IP e SMTP. 
 d) TCP e IP. 
 e) HTTP e FTP. 
 
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – 
Administrativo/2010) Para que as mensagens de emails sejam baixadas no 
computador do usuário, para serem lidas localmente, é necessário configurar o 
tipo de acesso ao servidor 
 a) HTTP. 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 38 de 43 
www.exponencialconcursos.com.br 
 b) FTP. 
 c) POP3. 
 d) IMAP. 
 e) SMTP. 
 
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa 
um protocolo que pode ser usado para a transferência de arquivos de dados na 
Internet. 
 
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo 
sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA: 
 a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com 
tecnologias distintas. 
 b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: 
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). 
 c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a 
comunicação fim-a-fim entre aplicações. 
 d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes 
distintas é chamado de Gateway ou Router. 
 e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete 
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. 
 
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta 
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma 
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao 
web site. Depois, 
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor 
vai responder enviando a página requisitada em uma série de pacotes. Cada 
pacote viaja pela Internet. 
2. o computador de Roberta envia uma requisição eletrônica pela conexão de 
Internet para o provedor de acesso. O provedor faz o roteamento do pedido 
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo 
com as regras dos protocolos. É como colocar juntas as peças de um quebra-
cabeças. O resultado é que Roberta acessa a página do site procurado. 
4. esse servidor vai procurar por um nome de domínio que case com o nome de 
domínio que Roberta digitou no campo de endereço do navegador dela 
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 39 de 43 
www.exponencialconcursos.com.br 
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o 
pedido a um nível mais alto da cadeia para um servidor que tenha mais 
informação. 
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam 
geralmente pelo caminho com menos resistência. Como os pacotes podem 
viajar por múltiplos caminhos para chegar ao seu destino, é possível a 
informação ser roteada em torno das áreas congestionadas na Internet. 
A ordem correta das ações descritas de 1 a 5 está expressa em 
 a) 1 2 3 4 5. 
 b) 5 4 3 2 1. 
 c) 2 1 4 5 3. 
 d) 1 3 5 2 4. 
 e) 2 4 1 5 3. 
 
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/2013) 
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa 
é uma implementação do protocolo HTTP sobre uma camada adicional de 
segurança que utiliza o protocolo: 
 a) SNMP 
 b) SCTP 
 c) TCP 
 d) SSL 
 
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos 
presentes na Internet são localizados por meio de um endereço único conhecido 
como 
 a) DNS. 
 b) FTP. 
 c) HTML. 
 d) HTTP. 
 e) URL. 
 
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os 
serviços da internet são disponibilizados por meio dos protocolos do conjunto 
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos 
computadores, terminais, dispositivos e servidores da rede internet. Entretanto, 
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 40 de 43 
www.exponencialconcursos.com.br 
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, 
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio 
e o respectivo endereço IP é o 
 a) SNMP. 
 b) DHCP. 
 c) HTTP. 
 d) DNS. 
 e) URL. 
 
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente 
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas 
de endereçamento na Internet e facilita o funcionamento da Internet nas redes. 
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet 
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento 
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de 
protocolo foi desenvolvida, denominada: 
 a) IPv4 Plus. 
 b) IP New Generation. 
 c) IPV5. 
 d) IPv6. 
 e) IPv7. 
 
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma 
importante ferramenta para usuários e empresas. A esse respeito, no que se 
refere às empresas, é correto afirmar que o canal de comunicação externo que 
permite aos usuários interagirem com a empresa (normalmente parceiros, 
fornecedores e vendedores) é denominado 
 a) extranet. 
 b) LAN. 
 c) MAN. 
 d) WAN. 
 e) intranet. 
 
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As 
empresas estão cada vez mais necessitando centralizar suas informações e 
melhorar os métodos de comunicação interna para reduzir custos. A ....I.... 
Curso: Noções de Informática p/ INSS 
Teoria e Questões comentadas 
Prof. Thomas Thorun - Aula 00 
 
Prof. Thomas Thorun 41 de 43 
www.exponencialconcursos.com.br 
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a 
principal diferença entre ambas é que a ....III.... é restrita a um certo público, 
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores 
podem acessá-la com um nome de usuário e senha devidamente validados. 
Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

Outros materiais