Buscar

Ebook informática questões comentadas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 309 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 309 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 309 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 1 de 309 
 
 
 
Este ebook contém questões de informática 
básica comentadas pelos professores 
Alexandre Lênin e Júnior Martins. 
Questões CESPE 
Comentadas 
Mais de 800 Questões de 
Informática Básica 
Comentadas por Especialistas 
Alexandre Lênin e Junior Martins 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 2 de 309 
 
SUMARIO 
 
Introdução ............................................................................................................................................. 3 
REDES..................................................................................................................................................... 5 
Internet e Intranet ................................................................................................................................ 17 
Computação Nas Nuvens ...................................................................................................................... 35 
Hardware & Software ........................................................................................................................... 49 
Navegadores ........................................................................................................................................ 64 
Correio Eletrônico .............................................................................................................................. 100 
Segurança da Informação ................................................................................................................... 115 
Microsoft Windows ............................................................................................................................ 135 
MicrosoftOffice .................................................................................................................................. 162 
Microsoft Word .................................................................................................................................. 165 
Microsoft Excel ................................................................................................................................... 231 
Microsoft PowerPoint ......................................................................................................................... 253 
BrOffice .............................................................................................................................................. 263 
LibreOffice.......................................................................................................................................... 289 
Linux .................................................................................................................................................. 296 
 
 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 3 de 309 
INTRODUÇÃO 
 
Olá! Tudo bom? 
 
Que bom que você está interessado em responder muitas questões de concursos. 
Este é um dos requisitos para a aprovação. 
Este e-book está em constante atualização. Ele é feito para que você possa treinar 
bastante antes de enfrentar as provas e para que nós (o Júnior Martins e eu) 
possamos comentar todas as questões da banca. 
As questões estão agrupadas por assunto, comentadas por nós e o gabarito está no 
final. 
Sempre que estudar um determinado assunto procure responder o máximo de 
questões possível. Primeiro, responda às questões, depois confira o gabarito. Para 
cada questão que errar, faça a revisão daquele assunto. 
Em nosso treinamento avançado, ensinamos técnicas avançadas de estudo e de 
como trabalhar os exercícios e a revisão. Uma das dicas mais importantes é a 
seguinte: 
Antes de estudar um assunto, leia as questões gabaritadas. Isso mesmo, com a 
resposta! 
É comum as pessoas pensarem que assim estão trapaceando, que estão burlando o 
sistema... Mas eu te pergunto: que sistema? O que realmente está por trás desta 
técnica? 
Nós ensinamos a ler as respostas antes de estudar. Não os comentários, mas os 
enunciados e as respostas. Assim, você estará preparando seu cérebro para o que 
realmente é importante. E a experiência nos tem mostrado que quando vamos ler a 
teoria, nosso cérebro fica mais focado naqueles trechos que respondem às questões 
que lemos. 
Isso mesmo. O cérebro fica procurando uma explicação para as respostas e a 
atenção na leitura aumenta consideravelmente. 
Faça o teste! E, acredite, você não está burlando o sistema. Está apenas ensinando 
ao seu cérebro em que ele deve prestar mais atenção. Depois, volte aos exercícios 
e verá a grande diferença. 
Quer saber mais sobre como estudar para concursos? Entre para nossa comunidade 
de concurseiros de alto desempenho. É grátis! 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 4 de 309 
Ao participar, você vai receber constantemente nossas dicas e materiais gratuitos 
sobre como estudar com alta performance. E poderá participar dos nossos 
webinários [encontros ao vivo via internet] para perguntar o que quiser. 
>> Quero participar da comunidade VIP gratuitamente. 
 
Participe da comunidade, envie sua dúvida e aproveite! 
 
Um grande abraço 
Lênin e Júnior 
 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 5 de 309 
1. REDES 
 
1. (2788/CESPE/2015/FUB/CONTADOR
/Q.49) O cabo coaxial, meio físico de 
comunicação, é resistente à água e a outras 
substâncias corrosivas, apresenta largura de 
banda muito maior que um par trançado, realiza 
conexões entre pontos a quilômetros de distância 
e é imune a ruídos elétricos. 
Comentários 
Item errado. O cabo coaxial permite uma 
distância máxima entre os pontos de até 185 
metros e uma velocidade máxima de 10 mbps. 
GABARITO: E. 
 
2. (2448/CESPE/2015/TRE-
GO/ANALISTA JUDICIÁRIO/Q.34) A 
topologia de uma rede refere-se ao leiaute físico 
e lógico e ao meio de conexão dos dispositivos 
na rede, ou seja, como estes estão conectados. 
Na topologia em anel, há um computador central 
chamado token, que é responsável por gerenciar 
a comunicação entre os nós 
Comentários 
Errado. Na topologia em anel, as estações de 
trabalho formam um laço fechado (todos os 
computadores são ligados um ao outro 
diretamente–ligação ponto a ponto), ou seja, um 
ANEL. 
Existe, sim, um token, responsável por identificar 
quem está usando o anel de comunicação no 
momento, mas ele não é o computador central. 
O token é um pacote que fica circulando no anel, 
pegando dados das máquinas e distribuindo para 
o destino. Somente um dado pode ser 
transmitido por vez neste pacote. Pelo fato de 
cada computador ter igual acesso a uma ficha 
(token), nenhum computador pode monopolizar 
a rede. 
GABARITO: E. 
 
3. (3648/CESPE/2015/STJ/CARGO 15 
E 16/Q.24) A topologia física de uma rede 
representa a forma como os computadores estão 
nela interligados, levando em consideração os 
tipos de computadores envolvidos. Quanto a essa 
topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
Comentários 
Errado. Na verdade, a topologia da rede está 
relacionada ao canal de comunicação da rede, ou 
melhor, ao meio como os computadores estão 
conectados. 
Então, estamos falando em topologia física e 
lógica, pois os computadores "conversam" 
usando um canal de comunicação físico e se 
organizam dentro deste canal (meio lógico). 
GABARITO: E. 
 
4. (3713/CESPE/2015/MEC/ARQUITET
O/Q.47) Em uma rede de computadores, 
diversos protocolos podem ser utilizados no 
estabelecimentode uma única comunicação. 
Comentários 
É verdade. Este conceito pode ser obtido no livro 
"Redes de Computadores: Nível de Aplicação e 
Instalação de Serviços", de Como disseram 
Marcelo Augusto Rauh Schmitt, André Peres e 
César Augusto Hass Loureiro. 
Eles afirmam:"Em uma rede de computadores, 
utilizamos protocolos de comunicação para 
definir como os dados serão 
transmitidos.Podemos utilizar diversos protocolos 
no estabelecimento de uma única comunicação: 
- um para as definições de qual meio físico será 
utilizado; 
- outro para quais tipos de informações serão 
trocadas; 
- outro para definir como serão tratados os erros 
de comunicação." 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 6 de 309 
 
GABARITO: C. 
 
5. (3711/CESPE/2015/MEC/ARQUITET
O/Q.45) Nas redes em estrela, se houver 
rompimento de um cabo, consequentemente 
toda a rede parará de funcionar. 
Comentários 
Errado. As redes em estrela possuem um ponto 
central (concentrador, em geral um switch) por 
onde todos os pontos da rede passam. Caso haja 
um rompimento em um dos cabos, apenas o 
computador que utiliza este cabo vai parar. 
GABARITO: E. 
 
6. (580/CESPE/2014/CAIXA 
ECONÔMICA FEDERAL/TÉCNICO 
BANCÁRIO/Q.59) Se três hosts estão 
conectados a um equipamento, tal que dois deles 
trocam mensagens unicast entre si e o terceiro 
recebe as mensagens, então o equipamento pode 
ser um hub, mas não um switch. 
Comentários 
Erradíssimo! 
Uma vez que uma mensagem unicast possui 
apenas um emissor e um receptor, não seria 
possível o uso do HUB. Isto porque o HUB é um 
equipamento que transmite a mensagem para 
todos que estão conectados a ele. Mas poderia 
ser um switch, pois este consegue reconhecer o 
destinatário da mensagem e entregá-la somente 
a este. Portanto, a afirmação trocou os 
equipamentos. É possível que fosse um switch, 
mas não um HUB. 
GABARITO: E. 
 
7. (1091/CESPE/2014/CADE/AGENTE 
ADMINISTRATIVO/Q.40) Tamanho físico, 
tecnologia de transmissão e topologia são 
critérios utilizados para classificar as redes de 
computadores. 
Comentários 
Item correto. Os três critérios básicos para 
classificar as redes de computadores são: o 
tamanho físico (PAN - pessoal, LAN - local, MAN - 
metropolitana, WAN - mundial), a tecnologia de 
transmissão (com fio, sem fio) e topologia 
(barra, anel, estrela). 
GABARITO: C. 
 
8. (3682/CESPE/2014/DEPARTAMENTO 
POLICIA FEDERAL/AGENTE/Q.39) Embora 
apresentem abrangência ampla e sejam 
utilizadas para interligar cidades distantes, as 
redes MAN (metropolitan area network) não 
utilizam tecnologias de transmissão sem fio. 
Comentários 
Errado. A classificação das redes em relação à 
abrangencia não se confunde com o meio de 
transmissão. No caso das MANs o que conta é a 
abrangência que, no caso, abarca uma região 
metropolitana. Logo, ficaria entre uma WAN 
(mundial) e uma LAN (local). Seria uma rede de 
cobertura de uma cidade inteira. 
GABARITO: E. 
 
9. (3681/CESPE/2014/DEPARTAMENTO 
POLICIA FEDERAL/AGENTE/Q.39) Os 
protocolos — programas padronizados utilizados 
para estabelecer comunicação entre 
computadores e demais dispositivos em rede — 
são específicos para cada sistema operacional. 
Comentários 
Errado. Os protocolos são padrões de 
comunicação. Não importa qual é o sistema, o 
protocolo diz qual é a regra. 
Com as regras em mãos, cada desenvolvedor 
implemeta o código conforme desejar, desde que 
obedeça às regras. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 7 de 309 
GABARITO: E. 
 
10. (3679/CESPE/2014/DEPARTAMENTO 
POLICIA FEDERAL/AGENTE/Q.36) 
Funcionalidades disponibilizadas no aplicativo 
PuTTY permitem que os usuários acessem um 
computador com o sistema operacional Linux a 
partir de um computador com sistema Windows, 
bem como permitem a execução remota 
decomandos. 
Comentários 
O PuTTY é um programa gratuito que emula um 
terminal. Ele permite acessar sistemas linux com 
segurança (protocolo SSH). É possível logar na 
conta e executar comandos remotamente. 
GABARITO: C. 
 
11. (3670/CESPE/2014/DPF/AGENTE 
ADMINISTRATIVO/Q.41) Para que uma rede 
de computadores seja classificada de acordo com 
o modelo cliente/servidor, faz-se necessário que 
tanto o cliente quanto o servidor estejam 
fisicamente no mesmo local. 
Comentários 
Negativo. A ideia é que o cliente execute uma 
parte da aplicação e o servidor outra parte. O 
cliente, em geral, interage com o usuário e o 
servidor executa as ações que exigem maior 
processamento. Uma vez que o cliente coleta os 
dados e os envia para processamento no 
servidor, desde que haja conexão entre eles, não 
existe qualquer exigência em relação à 
localização de um em relação ao outro. 
GABARITO: E. 
 
12. (1093/CESPE/2010/MINISTÉRIO 
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO 
MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) 
Determinada empresa pretende adquirir 
computadores para alguns dos seus funcionários 
e recebeu oferta de notebooks com as seguintes 
especificações: processador Intel® Celeron 900 
(2.2 GHz, 1 MB L2 cache, 800 MHz FSB); 
memória RAM de 2 GB DDR2 800 MHz (2 × 1 
GB); gravador de DVD/CD dual layer; rede sem 
fio padrão 802.11g, de 2,4 GHz; placa de rede 
integrada 10/100 Ethernet; sistema operacional 
Linux de 64 bits. Considerando as informações 
acima, julgue o item que se segue. Os notebooks 
terão problemas com acesso às redes sem fio 
mais modernas, uma vez que o padrão 802.11g 
é incompatível com o padrão 802.11n de 2,4 GHz 
utilizado por essas redes. 
Comentários 
O padrão 802.11g é compatível com o padrão 
802.11n de 2,4 GHz utilizado por essas redes, 
logo a questão está ERRADA. 
Rede sem fio 802.11n é o padrão mais recente 
que funciona em uma frequência de 2,4 Ghz e 5 
Ghz, sua velocidade nominal chega a 300 Mbps e 
tem uma área de cobertura estimada em 400 m 
se não existir nenhuma barreira, este padrão é 
uma melhora do seu antecessor o 802.11g, 
muito utilizado ainda hoje, trabalha na 
frequência de 2,4 Ghz, sua velocidade nominal e 
de 54 Mbps e pode atingir uma distância de até 
100m se não existir barreiras (paredes, agua, 
madeiras, etc) e interferências (telefones sem 
fio, outras WLAN, etc). Apesar de toda diferença 
os padrões 802.11 são totalmente compatíveis e 
podem trabalhar juntos, o problema de usar em 
uma mesma rede os padrões diferentes é o 
nivelamento da velocidade com a menor 
oferecida, então teríamos 802.11n trabalhando 
na velocidade da 802.11g. 
GABARITO: E. 
 
13. (1095/CESPE/2010/MINISTÉRIO 
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO 
MINISTÉRIO PÚBLICO DA UNIÃO/Q.2) 
Determinada empresa pretende adquirir 
computadores para alguns dos seus funcionários 
e recebeu oferta de notebooks com as seguintes 
especificações: processador Intel® Celeron 900 
(2.2 GHz, 1 MB L2 cache, 800 MHz FSB); 
memória RAM de 2 GB DDR2 800 MHz (2 × 1 
GB); gravador de DVD/CD dual layer; rede sem 
fio padrão 802.11g, de 2,4 GHz; placa de rede 
integrada 10/100 Ethernet; sistema operacional 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 8 de 309 
Linux de 64 bits. Considerando as informações 
acima, julgue o item que se segue. A placa de 
rede integrada 10/100 Ethernet opera com taxa 
de transmissão de até 10 Mbps, caso o notebook 
em que ela esteja instalada seja conectado a um 
hub 10Base-T; se for um hub 100Base-T, então 
ela opera com taxa de transmissão de até 100 
Mbps. 
Comentários 
O item está correto, a placade rede integrada 
10/100 Ethernet pode transmitir de 10 Mbps até 
100 Mbps. A velocidade de transmissão sempre é 
nivelada pela menor taxa oferecida entre as 
conexões. Lembrando que o hub é um 
concentrador de conexões que permite a ligação 
física de cabos provenientes de vários 
computadores. É um equipamento adequado 
para redes pequenas. 
GABARITO: C. 
 
14. (1096/CESPE/2010/EMPRESA 
BRASILEIRA DE CORREIO E TELÉGRAFOS 
(ECT)/ANALISTA 
CORREIOS/ADMINISTRADOR/Q.3) Há duas 
abordagens para a transmissão de dados através 
de uma rede de comunicação: comutação de 
circuitos e comutação de pacotes. Na Internet, a 
transmissão de dados é realizada via comutação 
de pacotes. 
Comentários 
Na comutação de circuitos a alocação dos 
recursos envolvidos na comunicação (os recursos 
que farão a transferência dos dados) acontece de 
forma permanente durante toda a transmissão. 
Isto quer dizer que o canal de comunicação entre 
os comunicantes fica dedicado até que a 
comunicação termine. É uma técnica interessante 
para aplicações que exigem um fluxo constante 
de dados, como as ligações telefônicas. 
Na comutação por pacotes os recursos 
participantes não ficam reservados durante a 
comunicação. As mensagens a serem 
transmitidas são divididas conforme as regras do 
protocolo e são encaminhadas conforme a 
demanda. Isto significa que um equipamento por 
onde o pedaço (pacote) da informação irá passar 
pode fazer com que a mensagem aguarde até 
que ele (equipamento) possa fazer a transmissão 
em uma fila de pacotes. Portanto, na Internet 
utilizamos a comutação de pacotes! 
GABARITO: C. 
 
15. (1250/CESPE/2010/DEPARTAMENTO 
POLICIA FEDERAL/AGENTE 
ADMINISTRATIVO/Q.1) Assinale a opção 
correta a respeito de conceitos, ferramentas, 
aplicativos e procedimentos de Internet. 
A) A Internet é financiada pelo custo do envio de 
mensagens eletrônicas, as quais são 
contabilizadas pelos provedores de acesso à 
Internet e repassadas para o usuário a partir da 
sua conta telefônica, doméstica ou empresarial. 
B) Para acesso a uma rede de comunicação por 
meio de uma linha telefônica ou de um sistema 
de TV a cabo, é necessário o uso do equipamento 
denominado modem. 
C) Tanto o Internet Explorer como o Google 
Chrome permitem a edição e alteração de 
arquivo no formato html ou htm. 
D) Para que os dados trafeguem facilmente na 
Internet, utilizam-se apenas os protocolos TCP/IP 
para acesso à rede, e envio de e-mail e arquivos. 
E) Por questões de segurança do computador, 
uma mensagem de correio eletrônico somente 
pode ser aberta se houver software antivírus 
instalado na máquina. 
Comentários 
Item A. O envio de mensagens eletrônicas (e-
mails) não serve como parâmetro para mensurar 
o uso da Internet. O usuário tem direito de 
enviar e receber a quantidade de mensagens 
eletrônicas que desejar. Item ERRADO. 
Item B.O Modem (MOdulator-
Modulador/DEModulator-Demodulador) é um 
dispositivo eletrônico que permite a transmissão 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 9 de 309 
digital de dados através do sistema telefônico 
convencional. É um equipamento que 
transforma o sinal digital do computador para o 
sinal analógico permitindo processamento de 
dados entre computadores através de uma linha 
de comunicação. Item CERTO. 
Item C. O Internet Explorer e o Google Chrome 
são browsers (navegadores Web) e não 
permitem a edição de arquivos em html ou htm. 
Pelo menos esta não é a função deles. Item 
ERRADO. 
Item D. Além do TCP/IP, utiliza-se o protocolo 
HTTP para navegação web, o SMTP para envio de 
e-mails e outros protocolos de acordo com o 
serviço que será utilizado. Item ERRADO. 
Item E. A leitura e escrita de mensagens 
eletrônicas independe da instalação/execução de 
um antivírus na máquina. Porém, recomenda-se, 
antes de abrir um e-mail, atualizar e ativar um 
software antivírus por questões de segurança. 
Item ERRADO. 
GABARITO: B. 
 
16. (1286/CESPE/2010/INSTITUTO 
JONES DOS SANTOS NEVES /NÍVEL 
INTERMEDIÁRIO/Q.1) A conexão de um 
cliente que usa o padrão IEEE 802.11b a um 
ponto de acesso que usa o padrão IEEE 802.11g 
pode proporcionar ao cliente um desempenho 
com maior velocidade. 
Comentários 
A transmissão em uma rede no padrão IEEE 
802.11 é feita através de ondas 
eletromagnéticas, que se propagam pelo ar e 
podem cobrir áreas na casa das centenas de 
metros. Os principais padrões da família IEEE 
802.11 (Wi-Fi) são: 
 
Padrão Frequência Velocidade OBS. 
802.11b 2,4 GHz 11 Mbps O padrão mais antigo 
802.11g 2,4 GHz 
(compatível 
com 802.11b) 
54 Mbps Atualmente, é o mais 
usado. 
802.11a 5 GHz 54 Mbps Pouco usado no 
Brasil. Devido à 
diferença de 
frequência, 
equipamentos desse 
padrão não 
conseguem se 
comunicar com os 
outros padrões 
citados. 
802.11n Utiliza 
tecnologia 
MIMO 
(multiple 
in/multiple 
out), 
frequências 
de 2,4 GHz e 
5 GHz 
(compatível 
portanto com 
802.11b e 
802.11g e 
teoricamente 
com 802.11a) 
300 Mbps Padrão recente e que 
está fazendo grande 
sucesso. 
Portanto, conforme visto na tabela, 802.11b =11 
Mbps e o 802.11g = 54 Mbps). 
GABARITO: E. 
 
17. (1094/CESPE/2010/MINISTÉRIO 
INTEGRAÇÃO NACIONAL 
(MIN)/ASSISTENTE TÉCNICO 
ADMINISTRATIVO/Q.2) O termo Wi-Fi é 
entendido como uma tecnologia de interconexão 
entre dispositivos sem fios na qual é usado o 
protocolo IEEE 802.11. 
Comentários 
Corretíssimo. E vamos além. 
A transmissão em uma rede no padrão IEEE 
802.11 é feita através de ondas 
eletromagnéticas, que se propagam pelo ar (SEM 
FIO) e podem cobrir áreas na casa das centenas 
de metros. 
Os principais padrões da família IEEE 802.11 
(Wi-Fi) são: 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 10 de 309 
 Padrão Frequência Velocidade OBS. 
802.11b 2,4 GHz 11 Mbps O padrão mais 
antigo 
802.11g 2,4 GHz 
(compatível com 
802.11b) 
54 Mbps Atualmente, é o 
mais usado. 
802.11a 5 GHz 54 Mbps Pouco usado no 
Brasil. Devido à 
diferença de 
frequência, 
equipamentos desse 
padrão não 
conseguem se 
comunicar com os 
outros padrões 
citados. 
802.11n Utiliza tecnologia 
MIMO (multiple 
in/multiple out), 
frequências de 2,4 
GHz e 5 GHz 
(compatível portanto 
com 802.11b e 
802.11g e 
teoricamente com 
802.11a) 
300 Mbps Padrão recente e 
que está fazendo 
grande sucesso. 
GABARITO: C. 
 
18. (1097/CESPE/2009/TRE-
PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE 
COMPUTADORES/Q.77) Na topologia em 
estrela, os nós da rede se conectam a um nó 
central concentrador. 
Comentários 
A característica da topologia estrela é a ligação 
de todos os computadores a um equipamento 
central, ou seja, uma ligação ponto-a-ponto. Este 
equipamento é conhecido como concentrador. 
GABARITO: C. 
 
19. (1098/CESPE/2009/TRE-
PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE 
COMPUTADORES/Q.78) Uma rede que 
interliga hosts localizados em diferentes cidades 
utilizando enlaces seriais é um exemplo de LAN. 
Comentários 
O tipo de rede nessa questão é a WAN. 
GABARITO: E. 
 
20. (1259/CESPE/2009/TRIBUNAL DE 
CONTAS DO ESTADO RIO GRANDE NORTE 
(TCE-RN)/NÍVEL SUPERIOR/Q.80) A taxa 
máxima de transmissão de dados no padrão IEEE 
802.11b é de 54 Mbps e o acesso ao meio é do 
tipo CSMA/CD. 
Comentários 
A taxa máxima de transmissão de dados no 
padrão IEEE 802.11b é de 11 Mbps, e o acesso 
ao meio é do tipo CSMA/CA. Cisco (2010) 
destaca que no CSMA/CA (Collision Avoidance - 
Prevenção de Colisão)o dispositivo examina o 
meio para verificar a presença de sinal de dados. 
Se estiver livre, o dispositivo envia uma 
notificação através do meio com sua intenção de 
usá-lo. O dispositivo então envia os dados. Esse 
método é usado pelas tecnologias de rede sem 
fio 802.11. 
Complementando, no CSMA/CD (Collision 
Detection - Detecção de Colisão) o dispositivo 
monitora o meio para verificar a presença de 
sinal de dados. Se um sinal de dados está 
ausente, indicando que o meio está livre, o 
dispositivo transmite os dados. Se são 
detectados sinais que mostram que um outro 
dispositivo estava transmitindo ao mesmo 
tempo, todos os dispositivos param de enviar e 
tentam novamente mais tarde. Formas 
tradicionais de uso da Ethernet neste método 
(CISCO, 2010). 
GABARITO: E. 
 
21. (1261/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL SUPERIOR/Q.44) O uso de 
switches particiona os domínios de colisão e de 
broadcast. 
Comentários 
O switch só irá particionar os domínios de 
colisão, mantendo o de broadcast 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 11 de 309 
GABARITO: E. 
 
22. (1262/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL SUPERIOR/Q.45) Os 
roteadores atuam no nível de datagrama, 
levando em consideração as informações de 
endereço físico de destino para decidir para que 
interface encaminhar o pacote. 
Comentários 
Os roteadores levam em consideração as 
informações do endereço lógico (IP) do destino 
para decidir para onde devem encaminhar o 
pacote. 
GABARITO: E. 
 
23. (1263/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.43) 
Roteadores são exemplos de gateways que 
tipicamente interconectam redes de diferentes 
topologias de enlace, encaminhando datagramas 
a partir das informações do protocolo de rede. 
Comentários 
Roteador é um equipamento que pode ser usado 
para a comunicação entre redes distintas, 
comunicando computadores distantes entre si. 
Os roteadores são dispositivos que operam na 
Camada de Rede do modelo OSI e têm como 
principal função: selecionar a rota mais 
apropriada para encaminhar os datagramas 
recebidos, ou seja, escolher o melhor caminho 
disponível na rede para um determinado destino. 
GABARITO: C. 
 
24. (1264/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.44) 
Switches e roteadores particionam domínios de 
broadcast, porém apenas os primeiros preservam 
os domínios de colisão. 
Comentários 
Ambos (switches e roteadores) particionam os 
domínios de colisão. Só o switch mantém o 
domínio de broadcast. 
GABARITO: E. 
 
25. (1265/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.45) 
Gateways são usados para mediar diferenças de 
arquitetura de enlace, sendo seu emprego 
restrito à compatibilização de heterogeneidades 
das camadas inferiores das arquiteturas de 
redes. 
Comentários 
São usados para fazer interligação de redes que 
usa protocolos distintos. Eles fazem a tradução e 
o controle das informações transmitidas entre 
redes que usam protocolos de comunicação 
diferentes. 
Os gateways podem operar em qualquer 
camada de rede, ao contrário do que foi 
mencionado na questão, e trabalham como um 
intermediário entre as requisições dos hosts de 
uma rede para a outra. Ele recebe as requisições 
internas, e faz um novo pedido sob a sua 
responsabilidade para o servidor de destino. A 
resposta para o pedido é recebida pelo mesmo 
proxy e analisada antes de ser entregue para o 
solicitante original. 
GABARITO: E. 
 
26. (1269/CESPE/2009/BANCO DA 
AMAZONIA/TÉCNICO CIENTÍFICO/ 
TECNOLOGIA DA INFORMAÇÃO-REDES E 
TELECOMUNICAÇÕES/Q.86) Comparada à 
topologia em anel, a topologia em estrela tem a 
vantagem de não apresentar modo único de 
falha. 
Comentários 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 12 de 309 
Conforme visto, a topologia em estrela possui um 
único ponto de falha. Por isso, uma eventual 
falha em um cabo da rede não paralisa toda a 
rede. E, certamente, é uma vantagem em 
relação à topologia em anel, onde uma falha em 
um computador ou cabo da rede paralisa toda a 
rede. 
GABARITO: E. 
 
27. (1270/CESPE/2009/BANCO DA 
AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO/ 
TECNOLOGIA DA INFORMAÇÃO-REDES E 
TELECOMUNICAÇÕES/Q.88) Comparadas às 
redes de longa distância, as redes locais se 
caracterizam por taxas de erros mais baixas e 
taxas de transmissão mais altas. 
Comentários 
As redes locais são redes de geografia limitada. 
Interligam computadores em salas, prédios ou 
conjunto de prédios. Geralmente são particulares 
e oferecem taxas de transmissão maiores do que 
as redes de longa distância, bem como taxas de 
erros menores do que as redes MAN e WAN. A 
distância curta das redes locais permite 
estabelecer o tempo máximo de retardo das 
transmissões. Além disso, quanto maior a 
distância de um nó da rede ao outro, maior a 
taxa de erros que ocorrerão devido à degradação 
do sinal.C 
GABARITO: C. 
 
28. (1272/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL SUPERIOR/Q.41) Entre as 
vantagens das fibras ópticas em relação aos 
cabos de cobre estão disponibilizar maior banda 
passante, apresentar menor atenuação do sinal 
por quilômetro e imunidade à interferência 
eletromagnética, além de terem menor peso e 
espessura e menor suscetibilidade a escutas. 
Comentários 
As fibras ópticas têm maior qualidade de 
transmissão, baixa perda e banda passante 
grande. Isto proporciona um índice de 
transmissão de dados elevado, menor 
quantidade de fios e repetidores e como 
consequência disto menor complexidade. 
As fibras são constituídas de materiais com 
características dielétricas, isto faz com que ela 
tenha total imunidade a qualquer interferência de 
qualquer intensidade que venha do meio 
externo. 
GABARITO: C. 
 
29. (1273/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL SUPERIOR/Q.43) Cabos UTP 
de categoria 5 são formados por quatro pares de 
fios condutores, dos quais, apenas dois são 
utilizados em redes fastEthernet. 
Comentários 
Cabos Ethernet Cat 5 possuem oito fios (quatro 
pares), mas no padrão FastEthernet (100 Mbit/s) 
apenas quatro desses fios (dois pares) são 
realmente utilizados. Um par é usado para 
transmissão dos dados e o outro par é usado 
para recepção dos dados. 
GABARITO: C. 
 
30. (1274/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.41) Com 
relação aos meios de transmissão de dados, 
julgue os itens que se seguem. As fibras ópticas 
têm banda passante maior que outros meios de 
transmissão, como os cabos coaxiais e os pares 
de fios trançados, além de serem imunes à 
interferência eletromagnética. 
Comentários 
As fibras ópticas têm maior qualidade de 
transmissão, baixa perda e banda passante 
grande. Isto proporciona um índice de 
transmissão de dados elevado, menor 
quantidade de fios e repetidores e como 
consequência disto menor complexidade. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 13 de 309 
As fibras são constituídas de materiais com 
características dielétricas, isto faz com que ela 
tenha total imunidade a qualquer interferência de 
qualquer intensidade que venha do meio 
externo. 
GABARITO: C. 
 
31. (1275/CESPE/2009/MINISTÉRIO DO 
PLANEJAMENTO, ORÇAMENTO E 
GESTÃO/NÍVELINTERMEDIÁRIO/Q.42) O 
arranjo físico dos pares de fios trançados 
proporciona o cancelamento total da interferência 
entre pares vizinhos, conferindo imunidade ao 
ruído proveniente de emissões eletromagnéticas. 
Comentários 
Os pares de fios trançados não são imunes a 
ruídos provenientes de emissões 
eletromagnéticas. Também, o arranjo físico dos 
pares não garante o cancelamento total, apesar 
de atenuar bastante a interferência entre os 
pares vizinhos. 
GABARITO: E. 
 
32. (1292/CESPE/2009/TRE-
BA/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE 
COMPUTADORES/Q.1) No que se refere a 
rede de dados, julgue os itens seguintes. A 
topologia física define a forma como os 
equipamentos estão interligados, enquanto a 
topologia lógica define como os equipamentos 
compartilham o meio físico comum 
compartilhado 
Comentários 
A topologia é o mapa de uma rede. A topologia 
física representa a interligação física dos 
equipamentos. A topologia lógica refere-se aos 
percursos das mensagens entre os usuários da 
rede, representando como funciona o fluxo dos 
dados pela rede. 
Nem sempre há uma coincidência das 
topologias físicas e lógicas num 
equipamento. 
GABARITO: C. 
 
33. (1268/CESPE/2009/BANCO DA 
AMAZÔNIA (BASA)/TÉCNICO CIENTEÍFICO/ 
TECNOLOGIA DA INFORMAÇÃO-REDES E 
TELECOMUNICAÇÃO/Q.87) Cabos UTP-cat5 
são compostos por quatro pares de cabos 
trançados, dos quais apenas dois são 
efetivamente usados para transmissão e 
recepção. 
Comentários 
Cuidado pois o padrão dos cabos UTP-cat5 
realmente é a utilização de apenas dois dos 
quatro pares de fios para a transmissão e 
recepção. No entanto, quando falamos de 
Gigabit Ethernet com este mesmo cabo, estamos 
falando em utilizar todos os pares de fios na 
comunicação. 
Todos os pares do cabo UTP-cat5 são utilizados 
no sistema bi-direcional. Observe, ainda, que 
tanto o padrão 10BaseT quanto o padrão 
100BaseT utilizam pares diferentes para 
transmissão e recepção; no 1000BaseT, como o 
Gigabit Ethernet também é chamado, os mesmos 
pares são usados tanto para transmissão quanto 
para recepção. 
A ideia do Gigabit é utilizar quatro diferentes 
tensões de sinal, ao invés de apenas duas 
tensões. Assim, ao invés de transmitir “0” ou “1”, 
o Gigabit transmite “00”, “01”, “10” ou “11” em 
cada um dos 4 pares. Daí, já que usa um clock 
de 125 MHz , temos 125 MHz x 2 bits por sinal 
(por par de fios) x 4 sinais por vez = 1000 Mbps. 
Conclusão: o Gigabit não trabalha a 1000 MHz e 
sim a 125 MHz, mas consegue chegar a uma 
taxa de transmissão de 1000 Mbps. Outro 
detalhe interessante é que esta técnica de 
modulação é conhecida como 4D-PAM5 e na 
verdade utiliza cinco níveis de tensão (o quinto 
nível é usado pelo seu mecanismo de correção de 
erro). 
Categorias Largura de 
Banda 
Taxa máxima de 
transmissão 
Uso 
recomendado 
5 100 MHz 100 Mbps Fast Ethernet 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 14 de 309 
5E 125 MHz 1 Gbps Gigabit 
Ethernet 
6 250 MHz 1 Gbps 
6A 500 MHz 10 Gbps 
 
Quadro Resumo. Categorias de Fios de Par 
Trançado 
GABARITO: E. 
 
34. (1279/CESPE/2008/SUPREMO 
TRIBUNAL FEDEREAL (STF)/NÍVEL 
INTERMEDIÁRIO/Q.3) O UDP é um protocolo 
de transporte que não estabelece conexões antes 
de enviar dados, não envia mensagens de 
reconhecimento ao receber dados, não controla 
congestionamento, garante que dados sejam 
recebidos na ordem em que foram enviados e 
detecta mensagens perdidas. 
Comentários 
O UDP (User Datagram Protocol – Protocolo de 
Datagrama de Usuário) é um protocolo de 
transporte que não estabelece conexões antes de 
enviar dados (é não orientado à conexão). Ele 
fornece uma entrega rápida mas não confiável 
dos pacotes. O UDP não fornece o controle de 
fluxo necessário, nem tampouco exige uma 
confirmação do receptor, o que pode fazer com 
que a perda de um pacote aconteça SEM a 
devida correção. 
Portanto, com a utilização do UDP os datagramas 
podem chegar fora de ordem, e também ele não 
detecta mensagens perdidas. Demais itens da 
questão estão ok. 
GABARITO: E. 
 
35. (1247/CESPE/2008/TRIBUNAL 
REGIONAL TRABALHO (TRT)/ANALISTA 
JUDICIÁRIO/Q.1) Acerca de conceitos 
relacionados a redes de computadores, a intranet 
e à Internet, assinale a opção correta. 
A. Uma característica das redes do tipo VPN 
(virtual private networks) é que elas nunca 
devem usar criptografia, devido a requisitos de 
segurança e confidencialidade. 
B. Uma intranet é uma rede corporativa interna 
que permite a interligação de computadores de 
empresas. Devido aos requisitos mais estritos de 
segurança, as intranets não podem utilizar 
tecnologias que sejam empregadas na Internet, 
como, por exemplo, o protocolo TCP/IP. 
C. O programa WinZip pode permitir a 
compactação de arquivos e programas, fazendo 
com que ocupem menor espaço de memória. É 
comum o uso desse programa para diminuir o 
tamanho de arquivos que são enviados como 
anexos em mensagens de correio eletrônico. 
D. Os arquivos denominados cookies, também 
conhecidos como cavalos de troia, são vírus de 
computador, com intenção maliciosa, que se 
instalam no computador sem a autorização do 
usuário, e enviam, de forma automática e 
imperceptível, informações do computador 
invadido. 
E. Os programas denominados worm são, 
atualmente, os programas de proteção contra 
vírus de computador mais eficazes, protegendo o 
computador contra vírus, cavalos de troia e uma 
ampla gama de softwares classificados como 
malware. 
Comentários 
Item A. Uma VPN (Virtual Private Network – 
Rede Privada Virtual) é uma rede privada 
(não é de acesso público!) que usa a estrutura de 
uma rede pública (como por exemplo, a 
Internet) para transferir seus dados (os dados 
devem estar criptografados para passarem 
despercebidos e inacessíveis pela Internet). As 
VPNs são muito utilizadas para interligar filiais de 
uma mesma empresa, ou fornecedores com seus 
clientes (em negócios eletrônicos) através da 
estrutura física de uma rede pública. 
O tráfego de dados é levado pela rede pública 
utilizando protocolos não necessariamente 
seguros. VPNs seguras usam protocolos de 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 15 de 309 
criptografia por tunelamento que fornecem a 
confidencialidade (sigilo), autenticação e 
integridade necessárias para garantir a 
privacidade das comunicações requeridas. 
Quando adequadamente implementados, estes 
protocolos podem assegurar comunicações 
seguras através de redes inseguras. O item A é 
ERRADO. 
Item B. A intranet pode ser definida como uma 
“miniatura” da Internet dentro da empresa, ou 
seja, uma rede corporativa interna, baseada nos 
protocolos e serviços da Internet, de acesso 
restrito dos funcionários. Outra definição: é uma 
rede de comunicação interna que se assemelha 
ao serviço da Web ou, em outras palavras, um 
site, com páginas e tudo mais, que contém 
informações restritas aos funcionários de uma 
instituição! 
Complementando, a extranet nada mais é do 
que a parte de uma intranet que pode ser 
acessada pela Internet. O item B é ERRADO. 
Item C. O programa Winzip é utilizado para a 
compactação de arquivos e programas, fazendo 
com que ocupem menor espaço de memória. 
Atenção: importante destacar para a banca 
CESPE a diferença entre Winzip e Zip Disk, pois 
frequentemente tem-se questões relacionadas a 
este tópico. Não confunda winzip com o Zip Disk 
(vide maiores detalhes a seguir)!! 
 
Item D. Cookies não sãovírus, e sim arquivos 
lícitos que permitem a identificação do 
computador cliente no acesso a uma página. 
Podem ser utilizados para guardar preferências 
do usuário, bem como informações técnicas 
como o nome e a versão do browser do usuário. 
O item D é ERRADO. 
Item E. O antivírus seria a resposta correta nesse 
item. O worm é um tipo específico de malware. 
O item E é ERRADO. 
GABARITO: C. 
 
36. (1122/CESPE/2007/BANCO DO 
BRASIL/NÍVEL INTERMEDIÁRIO/Q.10) 
Considere a seguinte propaganda. 
A tecnologia VoIP (Voz sobre IP) permite a 
transmissão de voz entre computadores e entre 
estes e telefones fixos e celulares no Brasil e no 
exterior. As conversações realizadas utilizando-se 
o software que disponibiliza essa tecnologia são, 
na maioria dos casos, totalmente gratuitas e sem 
limite de tempo. As chamadas para telefones 
fixos ou celulares são feitas a preços bem 
menores que os de uma ligação telefônica 
convencional. 
Para isso, basta adquirir créditos. Conforme são 
utilizados, os créditos são deduzidos da conta do 
usuário. Quando os créditos terminam, é possível 
recarregá-los mediante nova compra. 
Com relação a essa propaganda, julgue o item 
seguinte. 
Diferentemente do que se afirma, a tecnologia 
VoIP não permite a transmissão de voz entre 
computador e telefone celular. Também, 
diferentemente do que se afirma na propaganda, 
essa tecnologia ainda não é disponibilizada para 
usuários residentes no Brasil, devido, entre 
outros, a problemas de segurança no acesso à 
Internet. 
Comentários 
Voz sobre IP, também chamado VoIP, é o 
nome dado ao sistema que utiliza a Internet (que 
é uma rede IP) para o tráfego de sinais que se 
assemelham à telefonia em tempo convencional 
(voz em tempo real). 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 16 de 309 
Programas como o skype 
(http://www.skype.com) já ilustram o potencial 
desta tecnologia. 
Chamadas de VOIP para VOIP no geral são 
gratuitas, enquanto chamadas VOIP para redes 
públicas podem ter custo para o usuário VOIP. 
GABARITO: E. 
 
37. (1280/CESPE/2005/SERPRO/ANALI
STA/Q.1) Entre as pilhas de protocolos mais 
usadas na atualidade, encontra-se o TCP/IP, que 
tem entre os seus protocolos principais o IP, 
serviço de datagramas, e o TCP, serviço de 
transporte confiável. 
Comentários 
Para que os computadores de uma rede possam 
trocar informações entre si é necessário que 
todos estejam utilizando o MESMO protocolo - 
conjunto de regras necessárias para que o 
computador de destino “entenda” as informações 
no formato que foram enviadas pelo computador 
de origem. 
Antes da popularização da Internet existiam 
diferentes protocolos sendo utilizados nas redes 
das organizações, alguns roteáveis - que 
permitiam o acesso das redes à Internet (como o 
TCP/IP) e outros não (como o NETBEUI, por 
exemplo). Na atualidade, o protocolo TCP/IP 
passou a tornar-se um padrão de fato, em 
virtude da necessidade de as redes atuais terem 
acesso à Internet. O TCP/IP na verdade é uma 
pilha de protocolos, sendo que os 2 protocolos 
mais importantes dessa pilha são o TCP 
(Transmission Control Protocol - Protocolo de 
Controle de Transmissão) e o IP (Internet 
Protocol - Protocolo Internet), destacados a 
seguir: 
1. TCP: é um protocolo de 
transporte, que executa importantes funções 
para garantir que os dados sejam entregues de 
uma maneira CONFIÁVEL, ou seja, sem que 
sejam corrompidos ou alterados. O TCP, 
portanto, fornece um serviço orientado à 
conexão confiável, com controle de erros na 
transmissão dos pacotes!! 
Para memorizar! 
2. O TCP (Protocolo de Controle 
de Transmissão) => é confiável, orientado à 
conexão e faz controle de fluxo. 
3. IP: esse protocolo encapsula ou 
empacota o segmento ou datagrama da camada 
de transporte para que a rede possa entregá-lo 
ao host de destino. O Internet Protocol foi 
elaborado como um protocolo com baixo 
overhead, já que somente fornece as funções 
necessárias para enviar um pacote de uma 
origem a um destino por um sistema de 
redes. O protocolo não foi elaborado para 
rastrear e gerenciar o fluxo dos pacotes. Estas 
funções são realizadas por outros protocolos de 
outras camadas. Também cabe destacar que 
esse protocolo não é confiável. Mas o que 
significa isso? O significado de não confiável é 
simplesmente que o IP não possui a capacidade 
de gerenciar e recuperar pacotes não entregues 
ou corrompidos. 
 
Fonte: Curso Cisco CCNA Exploration (2010) 
GABARITO: C. 
 
38. (1285/CESPE/2004/TRIBUNAL 
REGIONAL TRABALHO (TRT)/ANALISTA 
JUDICIÁRIO/Q.1) Os endereços com um 
número de rede apropriado e que tiverem apenas 
1s no campo host permitem que as máquinas 
enviem pacotes de difusão. Os endereços com 
formato 127.xx.yy.zz são reservados para testes 
de loopback. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 17 de 309 
Comentários 
O endereço de broadcast é um endereço 
especial usado para enviar dados a TODOS os 
hosts da rede. 
 
Fonte: Curso Cisco CCNA Exploration (2010) 
Para enviar dados para todos os hosts em uma 
rede, um host pode enviar um único pacote que 
é endereçado para o endereço de broadcast da 
rede. O endereço de broadcast usa o último 
endereço do intervalo da rede. Esse é o 
endereço no qual os bits da porção de host 
são todos 1s. Para a rede 10.0.0.0 com 24 bits 
de rede, o endereço de broadcast seria 
10.0.0.255. 
O loopback é um endereço especial que os 
hosts usam para direcionar o tráfego para si 
mesmos, como o endereço IPv4 127.0.0.1. O 
endereço de loopback cria um método de atalho 
para aplicações e serviços TCP/IP que rodam no 
mesmo dispositivo para se comunicarem com 
outros. Usando um endereço de loopback em vez 
dos endereços de host designados IPv4, dois 
serviços no mesmo host podem se desviar das 
camadas inferiores da pilha TCP/IP. Também é 
possível fazer um ping no endereço de loopback 
para testar a configuração do TCP/IP no host 
local. 
Embora apenas um único endereço 127.0.0.1 
seja usado, os endereços no intervalo de 
127.0.0.0 a 127.255.255.255 são 
reservados. Qualquer endereço dentro desse 
intervalo executará o loopback dentro do host 
local. Nenhum endereço dentro desse intervalo 
deve aparecer em qualquer rede. 
GABARITO: C. 
 
39. (1258/CESPE/2003/INSTITUTO 
NACIONAL SEGURO SOCIAL 
(INSS)/ANALISTA DE SEGURO SOCIAL/Q.1) 
 
Com base na figura acima - uma janela do 
Internet Explorer 5 - , julgue o item relativo a 
esse software e à Internet. 
Na Internet, o uso do protocolo TCP/IP na versão 
IPv6. também denominada IPSec, permite que 
todas as mensagens recebidas por um usuário 
sejam protegidas por mecanismos de 
criptografia, que fazem uso de chaves privadas, 
enviadas a cada mensagem de e-mail 
transmitida. 
Comentários 
Errado e errado. A afirmação errou ao associar o 
termo IPSec (protocolo de segurança IP) ao IPv6 
(versão 6 do protocolo IP). O IPSec é uma 
extensão do protocolo IP com o objetivo de 
aumentar a segurança. 
GABARITO: E. 
 
2. INTERNET E INTRANET 
 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 18 de 309 
40. (2437/CESPE/2015/TRE-
GO/TÉCNICO JUDICIÁRIO - 
ADMINISTRATIVA/Q.45) O endereço IPv6 tem 
128 bits e é formado por dígitos hexadecimais 
(0-F) divididos em quatro grupos de 32 bits cada 
um. 
Comentários 
Errado. O endereço IPv6 (v6 quer dizer versão 6) 
tem 128 bits e é formado por dígitos 
hexadecimais (0-F) divididos em8 grupos de 4 
dígitos. Por exemplo: 
2005:0ca7:83b3:07f4:1319:8a2e:0370:7344 
É bom observar que este é o novo formato para 
o endereço IP. Ele está em fase de implantação, 
mas pode aparecer nas provas. 
GABARITO: E. 
 
41. (3560/CESPE/2015/TCU/TÉCNICO 
FEDERAL DE CONTROLE EXTERNO/Q.35) 
Mesmo que seja uma rede privada de 
determinado órgão ou empresa destinada a 
compartilhar informações confidenciais, uma 
intranet poderá ser acessada por um computador 
remoto localizado na rede mundial de 
computadores, a Internet. 
Comentários 
Uma intranet é uma rede privada 
construída sobre o modelo da Internet (TCP/IP). 
Por isso, ela possui as mesmas características da 
Internet e tem como principal funcionalidade o 
compartilhamento de informações entre os 
funcionários da organização. 
Ainda que nem sempre estas informações sejam 
confidenciais (olha um gancho para recurso 
aqui...), se a intranet tem comunicação com a 
Internet, é possível que um computador remoto 
faça acesso à rede interna. É bom esclarecer que 
este acesso pode ocorrer por outras vias 
também, não se limitando à Internet (bluetooth, 
conexão telefônica direta, wi-fi, etc). 
Então, é bem possível que o funcionário da 
empresa acesse a intranet conectando-se 
(remotamente) via Internet. 
GABARITO: C. 
 
42. (535/CESPE/2014/CNJ/PROGRAMAÇ
ÃO DE SISTEMAS/Q.61) Se o endereço de 
página inicia com HTTPS, então os dados serão 
transmitidos por meio de uma conexão cifrada e 
a autenticidade do servidor e do cliente será 
verificada com o uso de certificados digitais. 
Comentários 
Item correto. O protocolo HTTPs é usado caso 
seja necessário transferir hipertexto de forma 
segura, ou seja, criptografado. 
O protocolo HTTPS é uma implementação do 
protocolo HTTP sobre uma camada adicional de 
segurança que utiliza o protocolo SSL/TLS. 
Assim, endereços que começam com a sigla 
“https://” realizam a transferência de páginas da 
internet em formato html com criptografia. 
GABARITO: C. 
 
43. (1100/CESPE/2014/TJ-
CE/ADMINISTRAÇÃO/Q.27) Assinale a opção 
correta a respeito de redes e Internet. 
a) A computação em nuvem é um conceito 
revolucionário no emprego de recursos de rede, 
pois seu usuário não precisa da Internet para 
realizar o armazenamento dados e informações. 
b) Os serviços web são utilizados para permitir 
que aplicações que não estejam conectadas à 
Internet possam ser acessadas por meio de 
browsers. 
c) Os domínios na Internet são identificados por 
meio de um sistema de nomeação chamado de 
DNS, que identifica tipos de organizações e 
também pode se referir aos locais geográficos 
em que se encontram os servidores. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 19 de 309 
d) O backbone ou espinha dorsal da Internet é 
uma estrutura virtual cuja função restringe-se à 
conexão dos computadores de uma rede. 
e) Apesar de a Internet e as intranets 
compartilharem os mesmos recursos e protocolos 
padrão, para que o acesso à intranet de uma 
empresa possa ser protegido contra tentativas de 
intrusão, ele tem de ser limitado a um conjunto 
de usuários previamente cadastrados e realizado 
em um ambiente controlado e que não esteja 
conectado à Internet. 
Comentários 
O item C é o único correto. Aproveite o conceito 
de DNS que a banca nos forneceu. 
Os itens A e B estão errados. A computação em 
nuvem é um conceito revolucionário no emprego 
de recursos de rede, que nos possibilita o acesso 
a serviços como webmails ou armazenamento 
on-line, bastando apenas ter um aplicativo que 
possibilite este acesso, como um navegador, e 
uma conexão com a Internet. 
O item D está errado. O backbone ou espinha 
dorsal da Internet é toda estrutura física em 
conjunto com os seus protocolos que permitem o 
tráfego de dados pela rede. 
O Item E também está errado. Apesar de a 
Internet e as intranets compartilharem os 
mesmos recursos e protocolos, para que o 
acesso à intranet de uma empresa possa ser 
protegido contra tentativas de intrusão, ele deve 
se limitar a um conjunto de usuários 
previamente cadastrados, bem como controlar o 
ambiente de execução da rede. 
A quantidade de usuários cadastrados não 
interfere na segurança de uma intranet que 
esteja conectada a Internet, se este cadastro 
seguir algumas regras de segurança, como 
nomes de usuários e senhas bem definidos. O 
que realmente protege uma intranet contra 
ataques externos é a configuração de um bom 
firewall e outras técnicas de proteção contra 
invasão. 
GABARITO: C. 
 
 
44. (1046/CESPE/2013/CONSELHO 
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO 
DE SISTEMAS/Q.62) A infraestrutura da 
Internet é composta por dispositivos físicos, 
como roteadores, concentradores, modems, 
sistemas telefônicos e meios de transmissão, e 
também por um conjunto de protocolos, como o 
TCP/IP. 
Comentários 
Item correto. A Internet nada mais é do que uma 
grande rede. E uma rede é um “Sistema 
computadorizado que usa equipamentos de 
comunicação para conectar dois ou mais 
computadores e seus recursos.” (CAPRON e 
JOHNSON, 2004). 
Estes equipamentos de comunicação usados para 
conectar os computadores são os dispositivos 
físicos, como: roteadores, concentradores e 
modems. 
Existe, ainda, um conjunto de protocolos que 
fazem parte desta infraestrutura. São eles que 
definem as regras de conexão e comunicação na 
Internet. Como exemplo, podemos citar os 
protocolos: HTTP, FTP, POP, IMAP e SMTP. 
GABARITO: C. 
 
45. (1099/CESPE/2013/IBAMA/ANALIS
TA AMBIENTAL/Q.64) Para se acessar a 
intranet de uma empresa que utilize proxy via 
browser, é necessário configurar manualmente o 
servidor de proxy e digitar o endereço IP da 
intranet, pois os browsers não aceitam DNS para 
servidores proxy. 
Comentários 
Para se acessar a intranet de uma empresa não é 
preciso que o navegador possua uma 
configuração especial de proxy. Basta digitar no 
navegador o endereço desejado e disponível na 
intranet. Porém, o proxy pode limitar o acesso a 
esta intranet com base em um lista de 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 20 de 309 
permissões de acesso por usuários ou grupo de 
usuários. 
O Proxy atua como intermediário entre um 
cliente e o servidor. Normalmente é utilizado em 
empresas para aumentar o desempenho de 
acesso a determinados serviços ou permitir que 
mais de uma máquina se conecte à Internet. O 
endereço de proxy é configurado manualmente 
ou via DHCP (protocolo que gera 
automaticamente um endereço IP da rede) e 
pode controlar o conteúdo web acessado pelos 
funcionários a partir da rede corporativa. 
GABARITO: E. 
 
46. (540/CESPE/2013/IBAMA/ANALIST
A ADMINISTRATIVO/Q.1) A única diferença 
entre navegação na Internet e navegação na 
intranet é a necessidade de se configurar, na 
intranet, o endereço interno padrão no 
navegador, uma vez que os dados serão 
acessados internamente. 
Comentários 
Item errado. A intranet é uma rede privada que 
usa a mesma tecnologia da Internet, ou seja, se 
baseia no conjunto padrão de protocolos TCP/IP. 
Assim, tanto na Intranet quanto na Internet a 
navegação funciona da mesma forma. O que as 
diferencia é justamente a privacidade, uma 
Intranet está restrita ao ambiente de uma 
corporação, normalmente acessada apenas pelos 
funcionários da mesma, enquanto a Internet é 
uma rede de acesso mundial. 
GABARITO: E. 
 
47. (541/CESPE/2013/PF/ESCRIVÃO/Q.
1) Se, em uma intranet, for disponibilizado um 
portal de informaçõesacessível por meio de um 
navegador, será possível acessar esse portal 
fazendo-se uso dos protocolos HTTP ou HTTPS, 
ou de ambos, dependendo de como esteja 
configurado o servidor do portal. 
Comentários 
Item correto. A intranet é uma rede privada que 
usa a mesma tecnologia da Internet, ou seja, se 
baseia no conjunto padrão de protocolos TCP/IP. 
Então, se em uma intranet for disponibilizado um 
portal de informações acessível por meio de um 
navegador, será possível acessar esse portal 
fazendo-se uso dos protocolos HTTP ou HTTPS, 
ou de ambos, dependendo de como esteja 
configurado o servidor do portal. 
GABARITO: C. 
 
48. (1047/CESPE/2013/PJ-
PB/JUIZ/Q.1) Uma intranet pode ser 
considerada uma Internet restrita, acessada por 
meio de cadastro de usuários, geralmente de 
grupo ou empresa. O uso da intranet justifica-se 
na situação em que 
a) o uso de protocolos e serviços avançados, 
rápidos e seguros, distintos daqueles usados pela 
Internet, seja necessário e específico às 
necessidades da empresa. 
b) uma empresa precise armazenar um arquivo 
sigiloso de maneira segura em um ambiente de 
rede, para que seja acessado por um cliente 
externo à rede. 
c) seja necessário isolar o ambiente corporativo 
interno do ambiente externo, oferecendo-se 
serviços de forma restrita aos usuários de uma 
empresa, por meio de autenticação e níveis de 
acesso dos usuários. 
d) não haja necessidade de restringir acesso a 
arquivos da empresa. 
e) todos os usuários da empresa disponham do 
mesmo nível de acesso ao sistema e possam 
consultar as informações disponibilizadas na 
rede, sem restrição. 
Comentários 
Por ser uma rede de acesso restrito, o uso da 
intranet justifica-se na situação em que seja 
necessário isolar o ambiente corporativo interno 
do ambiente externo, oferecendo-se serviços de 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 21 de 309 
forma restrita aos usuários de uma empresa, por 
meio de autenticação e níveis de acesso dos 
usuários. 
GABARITO: C. 
 
49. (1070/CESPE/2013/POLICIA 
FEDERAL/ESCRITURÁRIO/Q.1) Se uma 
impressora estiver compartilhada em uma 
intranet por meio de um endereço IP, então, 
para se imprimir um arquivo nessa impressora, é 
necessário, por uma questão de padronização 
dessa tecnologia de impressão, indicar no 
navegador web a seguinte url: 
print://<IP_da_impressora>/<nome_do_arquivo
>, em que IP_da_impressora deve estar 
acessível via rede e nome_do_arquivo deve ser 
do tipo PDF. 
Comentários 
ERRADO! Se a impressora está compartilhada e o 
usuário tiver permissão para usar a impressa, 
então esta será uma impressora disponível para 
impressão. Para utilizá-la, basta escolher a tal 
impressora quando for imprimir. As afirmações 
sobre url e nome do arquivo não procedem. 
GABARITO: E. 
 
50. (1063/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.18) Não é 
possível disponibilizar o serviço de correio 
eletrônico em redes intranet, em razão de essas 
redes serem privadas. 
Comentários 
Negativo. A principal característica da intranet é 
ser construída com o conjunto de protocolos 
TCP/IP, que é o mesmo da Internet. Isto significa 
que a intranet pode ofertar os mesmos serviços 
que a Internet, porém restritos à organização 
privada em que está instalada. 
GABARITO: E. 
 
51. (1052/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.17) Na URL 
http://www.unb.br/, a sequência de caracteres 
http indica um protocolo de comunicação usado 
para sistemas de informação de hipermídia 
distribuídos e colaborativos. Esse protocolo é 
utilizado na World Wide Web. 
Comentários 
É verdade, a afirmação está correta. O URL 
(Uniform Resource Locator), que é um padrão 
para a construção de nomes na Internet, permite 
iniciar o endereço pelo protocolo que será 
utilizado para acessar o recurso. No caso, o 
termo “http” no endereço indica o protocolo que 
será utilizado pelo navegador para acessar o 
recurso indicado. 
Aliás, esta é a diferença básica entre o URL e o 
simples nome do domínio. O URL é completo, ele 
identifica completamente a localização e forma 
de acessar o recurso desejado. 
GABARITO: C. 
 
52. (1089/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.20) Os 
caracteres TCP/IP designam um conjunto de 
protocolos de comunicação entre computadores 
ligados em rede que é utilizado para 
comunicação na Internet. 
Comentários 
Corretíssimo. Aliás, fica aqui um bom conceito 
sobre o que é o TCP/IP. 
Vamos acrescentar algo aqui para sempre 
lembrar do TCP/IP e a conexão deles com o tema 
Internet. 
A Internet é uma rede do tipo WAN, ou seja, 
uma rede de redes de computadores de alcance 
mundial, que interliga milhões de dispositivos 
espalhados pelo mundo. Estes dispositivos são, 
em sua maioria, computadores pessoais, 
estações de trabalho, servidores, que 
armazenam e transmitem informações. Todos 
estes equipamentos são chamados de 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 22 de 309 
hospedeiros (hosts) ou sistemas terminais, que 
se utilizam de protocolos de comunicação para 
trocar informações e oferecer serviços aos 
usuários da rede. Eles, os hosts, executam as 
aplicações de rede, como as páginas da World 
Wide Web – WWW e o correio eletrônico. Mas 
observe que existem limitações para 
compartilhar o mesmo meio físico de transmissão 
de dados. Por isso, a Internet é uma rede onde 
nem todos os computadores estão interligados 
diretamente. Existe a interligação indireta via 
outras redes. A ideia deste tipo de conexão é que 
equipamentos especiais – comutadores ou 
roteadores – realizem a interligação de redes, 
mesmo que estas utilizem tecnologias diferentes. 
Neste ponto, podemos perguntar: mas se as 
redes interligadas podem utilizar tecnologias 
diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas 
diferentes? Sim, as redes podem ser criadas com 
padrões de comunicação diferentes. O que 
resolveu o problema de comunicação entre elas, 
inclusive entre os computadores de fabricantes 
diferentes, foi o protocolo de comunicação. O 
protocolo é uma padronização, uma regra que 
define a forma da comunicação entre os 
computadores. No caso da Internet, o protocolo 
padrão é o TCP/IP. Este protocolo é, na verdade, 
um conjunto de vários protocolos e recebeu este 
nome por conta dos dois mais conhecidos (e 
primeiros) protocolos do pacote: o TCP 
(Transmition Control Protocol) e o IP (Internet 
Protocol). 
GABARITO: C. 
 
53. (1090/CESPE/2011/EMPRESA 
BRASILEIRA DE CORREIO E TELÉGRAFOS 
(ECT)/ANALISTA 
CORREIOS/ADMINISTRADOR/Q.2) O 
protocolo UDP é usado por mecanismos de 
pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa 
Google, para garantir o rápido acesso a um 
grande volume de dados. 
Comentários 
O UDP (User Datagram Protocol - Protocolo de 
Datagrama de Usuário) é utilizado quando se 
necessita transportar dados rapidamente entre 
estações TCP/IP, mas é pouco utilizado por não 
ser confiável. O uso do UDP não determina o 
estabelecimento de uma sessão entre a máquina 
de origem e a máquina destino, não garante a 
entrega de pacotes nem verifica se a seqüência 
dos pacotes entregues é a correta. O protocolo 
mais comumente utilizado na Internet, e pelos 
mecanismos de pesquisa, é o TCP (Transmission 
Control Protocol – Protocolo de Controle de 
Transmissão), que é confiável. 
GABARITO: E. 
 
54. (1048/CESPE/2010/MINISTÉRIO 
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO 
MINISTÉRIOPÚBLICO DA 
UNIÃO/ADMINISTRATIVO/Q.1) Um modem 
ADSL permite que, em um mesmo canal de 
comunicação, trafeguem sinais simultâneos de 
dados e de voz. Por isso, com apenas uma linha 
telefônica, um usuário pode acessar a Internet e 
telefonar ao mesmo tempo. 
Comentários 
O padrão ADSL (Assymetric Digital Subscriber 
Line - Linha Digital Assimétrica de Assinante) é 
uma tecnologia de acesso (meio de transmissão 
de dados) com altas velocidades. Podemos dizer 
que a largura de banda (largura do sinal 
transmitido) é alta, ou seja, possui “banda 
larga”. 
É usando a largura da banda que é possível 
enviar dados e voz no mesmo canal de 
comunicação. Daí, além da alta velocidade de 
transmissão, o padrão ADSL permite acessar a 
Internet sem ocupar a linha telefônica. 
O acesso é feito por meio de um equipamento 
especial, o modem, que faz a modulação do 
sinal, envia e recebe os dados. Neste processo, é 
possível enviar e receber os dados sem interferir 
no canal usado para a voz, ou seja, é possível 
navegar e falar ao telefone ao mesmo tempo. 
O macete da tecnologia ADSL é utilizar 
frequências não utilizadas para a voz na linha 
telefônica. Assim, o modem do usuário pode ficar 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 23 de 309 
conectado ao modem da operadora em tempo 
integral sem a necessidade de ocupar o canal de 
voz, nem utilizar pulsos telefônicos. 
GABARITO: C. 
 
55. (1049/CESPE/2010/BANCO DE 
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.1) O 
acesso à Internet em alta velocidade por meio de 
conexão dial-up, via linha telefônica, também 
conhecido como serviço ADSL, dispensa o uso de 
modem, visto que, nesse caso, a conexão ocorre 
diretamente a partir de infraestrutura das 
empresas de telefonia fixa ou móvel (celular). 
Comentários 
Primeiro, o acesso à Internet por meio de 
conexão dial-up não é um acesso em alta 
velocidade. Depois, a tecnologia ADSL exige o 
uso de modem, um equipamento que consegue 
converter o sinal do computador em uma 
frequência que consegue trafegar no mesmo fio 
da telefonia, sem atrapalhar os canais de voz. 
Por fim, a conexão dial-up, nem a ADSL, 
utilizam-se da infraestrutura de empresas de 
telefonia móvel (celular)! 
GABARITO: E. 
 
56. (1054/CESPE/2010/INCRA/ASSISTE
NTE EM CIÊNCIA E TECNOLOGIA - APOIO 
TÉCNICO ADMINISTRATIVO/Q.1) URL é o 
nome para a localização de um recurso da 
Internet, o qual deve ser exclusivo para aquela 
máquina, endereço de um sítio web ou também o 
endereço de correio eletrônico de um usuário. 
Um exemplo de URL é o endereço do Cespe na 
Internet: http://www.cespe.unb.br. 
Comentários 
URL é exatamente o nome para a localização de 
um recurso na Internet. Ele deve ser exclusivo 
para que não exista dúvida sobre qual recurso 
está sendo requisitado. 
GABARITO: C. 
 
57. (1055/CESPE/2010/UNIVERSIDADE 
DO ESTADO DO RIO GRANDE DO NORTE 
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.1) A 
conexão ADSL (asymmetrical digital subscriber 
line) oferece várias vantagens sobre a conexão 
convencional. Assinale a alternativa que 
apresenta apenas vantagem(ens) da ADSL. 
a) Tem velocidade superior à da obtida pelo 
acesso convencional e deixa a linha telefônica 
disponível para uso durante o acesso. 
b) Deixa a rede imune aos vírus e possui 
antispam. 
c) Aumenta o desempenho do processador e da 
memória RAM. 
d) Reduz o consumo de energia e chega a ser 
75% mais econômica do que o acesso 
convencional. 
e) Dispensa o uso do modem e da placa de rede. 
Comentários 
O ADSL possui velocidade maior que o acesso 
discado (convencional). Além disso, quando 
usamos a tecnologia ADSL, os dois sinais (voz e 
dados) trafegam no mesmo fio, permitindo que o 
usuário possa utilizar a Internet e o telefone ao 
mesmo tempo.Observe que, para isto, é preciso 
um filtro de linha especial para cada telefone 
instalado na linha. 
As opções b, c e d não possuem relação com a 
conexão ADSL. A última opção, “e”, está 
incorreta, pois a conexão ADSL exige modem e 
placa de rede. 
GABARITO: A. 
 
58. (1058/CESPE/2010/TRE-
MT/TÉCNICO JUDICIÁRIO - 
ADMINISTRATIVA/Q.3) Assinale a opção que 
contém apenas ferramentas de navegação e de 
correio eletrônico utilizadas em redes de 
computadores. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 24 de 309 
a) Internet Explorer, Mozilla Firefox, Outlook, 
Outlook Express 
b) Chat, ICQ, MSN, Twitter 
c) WAIS, Web, WWW, Finger 
d) Goher, Usenet News, Wais, Netnews 
e) Fórum, HomePage, Password, Usenet 
Comentários 
A única opção onde existe apenas ferramenta de 
navegação nem correio eletrônico é a letra a. O 
Internet Explorer e o Mozilla Firefox são 
navegadores web, enquanto o Outlook e o 
Outlook Express são programas de correio 
eletrônico. 
GABARITO: A. 
 
59. (1059/CESPE/2010/BANCO DE 
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.3) Com 
o surgimento da WWW (world wide web), o 
acesso a arquivos de conteúdo apenas textual 
evoluiu para arquivos que agregam diversos 
formatos, com destaque para os documentos 
hipermídia, que são a união de hipertexto com 
multimídia, ou seja, textos com links, imagens, 
sons, vídeos, entre outros recursos. 
Comentários 
Hipermídia = hipertexto + multimídia. 
Hiperlink = hipertexto + Link (elo). 
HTML = linguagem para criar hipertextos. 
HTTP = protocolo da Web, trabalha com 
hipertextos. 
WWW = World Wide Web (Web) – Sistema 
de documentos hipertexto. 
GABARITO: C. 
 
60. (1062/CESPE/2010/MINISTÉRIO 
PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM 
COMUNICAÇÃO SOCIAL/RELAÇÕES 
PÚBLICAS/Q.3) Um servidor DNS (domain 
name service) permite identificar os endereços IP 
de usuários e servidores da Internet, por meio da 
associação de um conjunto de números com 
domínios. 
Comentários 
Lembre-se de que digitamos um nome de 
domínio no navegador, mas a Internet trabalha 
com números. Por isso existe o sistema DNS, 
que é responsável por converter um nome de 
domínio em número de endereço Internet. 
GABARITO: C. 
 
61. (1065/CESPE/2010/MINISTÉRIO 
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO 
MINISTÉRIO PÚBLICO DA 
UNIÃO/ADMINISTRATIVO/Q.3) O acesso 
autorizado à intranet de uma instituição 
restringe-se a um grupo de usuários previamente 
cadastrados, de modo que o conteúdo dessa 
intranet, supostamente, por vias normais, não 
pode ser acessado pelos demais usuários da 
Internet. 
Comentários 
Correto. A intranet é uma rede privada, no 
sentido de que ela pertence a uma organização 
que restringe o acesso a seus funcionários. Esta 
rede (intranet) possui os mesmos protocolos da 
Internet, sendo muito utilizada para melhorar a 
comunicação na empresa. 
O conjunto de protocolos desta rede, assim como 
na Internet, é o TCP/IP e a intranet pode possuir 
os serviços que normalmente encontramos na 
Internet. Porém, claro, os dados contidos na 
intranet não são os mesmos da Internet, são os 
dados e documentos armazenados na rede da 
empresa (ou do local onde está instalada). 
Se a intranet é uma rede de computadores que 
utiliza o conjunto de protocolos da Internet 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 25 de 309 
(TCP/IP), então ela pode oferecer serviços 
semelhantes (Web, E-mail, chat etc). 
Muitos são os benefícios esperados com o uso de 
uma intranet como: 
1. aumentar a agilidade da 
comunicação na implantação dos processos, 
2. promover a integração dos 
empregados independente da região geográfica 
em que se encontramauxiliando-os a 
trabalharem melhor e a operarem mais 
eficientemente (permite a comunicação de uma 
equipe, de uma pessoa, com todas as outras 
equipes e pessoas da empresa), 
3. favorecer o compartilhamento de 
recursos, além é claro, de ter influência na 
redução de custos, por exemplo: redução de 
impressões e consumo de papel, contribuindo na 
preservação ambiental, etc. 
GABARITO: C. 
 
62. (1066/CESPE/2010/UNIVERSIDADE 
DO ESTADO DO RIO GRANDE DO NORTE 
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.3) A 
intranet é uma rede pública que, embora use 
tecnologia diferente, contém as mesmas 
informações da Internet. 
Comentários 
A intranet é uma rede privada que usa a mesma 
tecnologia da Internet. Certamente não possui as 
mesmas informações da Internet. 
GABARITO: E. 
 
63. (1067/CESPE/2010/UNIVERSIDADE 
DO ESTADO DO RIO GRANDE DO NORTE 
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.4) 
Intranet é uma rede de comunicação que 
somente pode ser instalada em uma empresa de 
grande porte, porque oferece acesso ilimitado à 
Internet. 
Comentários 
A intranet pode ser instalada em qualquer 
empresa (até mesmo em uma residência). Basta 
configurar a rede adequadamente. Além disso, 
não tem nada de acesso ilimitado à Internet. 
GABARITO: E. 
 
64. (1068/CESPE/2010/INCRA/ASSISTE
NTE EM CIÊNCIA E TECNOLOGIA - APOIO 
TÉCNICO ADMINISTRATIVO/Q.2) As 
intranets são criadas para que dados de uma 
empresa sejam compartilhados, internamente, 
com os usuários da rede interna, não estando 
disponível para usuários externos à rede. Pode 
ter os mesmos recursos da Internet, mas, por 
ser uma rede interna, não utiliza o protocolo 
TCP/IP usado na Internet. 
Comentários 
O único erro da questão está no final. Se não 
prestar atenção... Bem, a questão afirma que a 
intranet não utiliza o protocolo TCP/IP, o que 
está errado. Se não utilizar o protocolo TCP/IP é 
uma rede local, mas não intranet. 
GABARITO: E. 
 
65. (1249/CESPE/2010/UNIVERSIDADE 
DO ESTADO DO RIO GRANDE DO NORTE 
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.6) 
Acerca de conceitos de Internet, assinale a opção 
correta. 
a) A Internet é constituída de um conjunto de 
protocolos que facilitam o intercâmbio de 
informações entre os dispositivos de rede, mas, 
em conexões de banda larga, tais protocolos 
inexistem. 
b) A principal diferença entre uma conexão 
discada e uma conexão em banda larga é a 
velocidade de navegação. 
c) FTP (file transfer protocol) é o protocolo que 
permite visualizar as páginas da Web, enquanto 
HTTP (hypertext transfer protocol) é um 
protocolo de transferência de arquivos. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 26 de 309 
d) O Internet Explorer é o único navegador 
compatível com o sistema operacional Windows. 
e) Os protocolos UDP e TCP possibilitam, 
respectivamente, a comunicação e a troca de 
arquivos na Internet. 
Comentários 
Item a. Os protocolos da Internet existem 
independentemente da forma de conexão. Sem 
eles, a comunicação não será possível. Item 
ERRADO. 
Item b. A conexão discada (dial-up) dá-se por 
intermédio de uma linha telefônica convencional 
com o uso de um equipamento conhecido como 
modem, e a taxa máxima de transferência nesse 
sistema é de 56 Kbps – 56 Kilobits por segundo, 
que é o limite do modem. Caso você utilize 
qualquer conexão acima da velocidade padrão 
dos modems para conexões discadas (56 Kbps), 
tem-se uma conexão à Internet em alta 
velocidade (banda larga). Item CERTO. 
Item c. Os conceitos estão invertidos. O FTP é 
um protocolo para transferência de arquivos e o 
HTTP é um protocolo que permite visualizar 
páginas da WEB. O interessante aqui, e que 
confunde muita gente, é que tudo na Internet, 
ou melhor, em qualquer rede, trata-se de 
transferência de dados. Certamente, muitos 
destes dados estão armazenados em arquivos e 
assim serão transmitidos. Por exemplo, no caso 
do HTTP e FTP, ambos transferem arquivos, mas 
com objetivos diferentes! O FTP busca a própria 
transferência de arquivos, enquanto o HTTP é 
especializado em arquivos do tipo 
Hipertexto. Item ERRADO. 
Item d. São vários os navegadores compatíveis 
com o Sistema Operacional Windows. Podemos 
citar como exemplo: Mozilla Firefox, Google 
Chrome e Opera. Item ERRADO. 
Item e. Os protocolos citados são da camada de 
transporte. Quem possibilita a comunicação, 
sendo pragmático, é o protocolo IP. O protocolo 
para transferência de arquivos é o FTP. Item 
ERRADO. 
GABARITO: B. 
 
66. (1251/CESPE/2010/TRE-
MT/ANALISTA JUDICIÁRIO - 
ADMINISTRATIVA/Q.1) Considerando os 
conceitos básicos de tecnologias e ferramentas 
associadas à Internet e intranet, assinale a opção 
correta. 
a) Para se acessar a Internet ou uma intranet, é 
suficiente que o usuário tenha o Internet 
Explorer instalado em seu computador. 
b) A tecnologia 3G disponibiliza serviços de 
telefonia e transmissão de dados a longas 
distâncias, em um ambiente móvel, incluindo o 
acesso a Internet. 
c) O Outlook Express possui mais funcionalidades 
do que o Microsoft Outlook, como, por exemplo, 
Agenda e Contatos 
d) A intranet disponibiliza serviços semelhantes 
aos da Internet dentro de uma rede local, mas 
não permite que esses serviços sejam acessados 
de outros locais. 
e) ADSL é um serviço implementado pelo 
Internet Explorer que permite aumentar a 
velocidade de acesso a Internet. 
Comentários 
Item a. É preciso estar conectado à Internet. 
Item ERRADO. 
Item b. A tecnologia 3G é uma das tecnologias 
móveis que permite acesso à Internet. Item 
CERTO. 
Item c. O Outlook Express é uma versão 
simplificada do Outlook. Este último possui as 
funcionalidades citadas. Item ERRADO. 
Item d. A intranet permite que os serviços sejam 
acessados de outros locais. Item ERRADO. 
Letra e. O ADSL é um serviço de conexão à 
Internet disponibilizado pelas operadoras de 
telefonia. Item ERRADO. 
 
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 27 de 309 
GABARITO: B. 
 
67. (1051/CESPE/2010/TRE-
BA/ANALISTA/Q.26) No acesso à Internet por 
meio de uma linha digital assimétrica de 
assinante (ADSL), a conexão é feita usando-se 
uma linha de telefone ligada a um modem e os 
dados trafegam em alta velocidade. 
Comentários 
O ADSL (Assymetric Digital Subscriber Line - 
Linha Digital Assimétrica para Assinante) é 
uma tecnologia que permite a transferência 
digital de dados em alta velocidade por meio de 
linhas telefônicas comuns. Esse sistema não 
deixa o telefone ocupado e, permite, portanto, a 
transmissão simultânea de voz e dados em alta 
velocidade. 
GABARITO: C. 
 
68. (1077/CESPE/2010/UNIVERSIDADE 
DO ESTADO DO RIO GRANDE DO NORTE 
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.2) As 
tecnologias utilizadas na Internet e na intranet 
são diferentes no que diz respeito ao protocolo, 
que é o IP na Internet, e o IPv6 na intranet. 
Comentários 
As tecnologias são as mesmas no que diz 
respeito ao protocolo TCP/IP que será utilizado. 
O IPv6 é a nova versão do IP e será aplicado à 
Internet em breve. 
GABARITO: E. 
 
69. (1078/CESPE/2010/BANCO DA 
AMAZÔNIA (BASA)/TÉCNICO 
BANCÁRIO/Q.1) TCP/IP é o protocolo padrão 
para o acesso à Internet. No caso da intranet, o 
acesso é realizado, por padrão, com o uso do 
protocolo IPv6. 
Comentários 
A intranet usa o conjunto de protocolos TCP/IP. 
Por padrão, a versão do IP ainda é a 4 (IPv4). 
GABARITO: E. 
 
70. (1050/CESPE/2009/MINISTÉRIO DO 
DESENVOLVIMENTO SOCIAL (MDS)/AGENTE 
ADMINISTRATIVO/Q.1)

Outros materiais