Baixe o app para aproveitar ainda mais
Prévia do material em texto
Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 1 de 309 Este ebook contém questões de informática básica comentadas pelos professores Alexandre Lênin e Júnior Martins. Questões CESPE Comentadas Mais de 800 Questões de Informática Básica Comentadas por Especialistas Alexandre Lênin e Junior Martins Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 2 de 309 SUMARIO Introdução ............................................................................................................................................. 3 REDES..................................................................................................................................................... 5 Internet e Intranet ................................................................................................................................ 17 Computação Nas Nuvens ...................................................................................................................... 35 Hardware & Software ........................................................................................................................... 49 Navegadores ........................................................................................................................................ 64 Correio Eletrônico .............................................................................................................................. 100 Segurança da Informação ................................................................................................................... 115 Microsoft Windows ............................................................................................................................ 135 MicrosoftOffice .................................................................................................................................. 162 Microsoft Word .................................................................................................................................. 165 Microsoft Excel ................................................................................................................................... 231 Microsoft PowerPoint ......................................................................................................................... 253 BrOffice .............................................................................................................................................. 263 LibreOffice.......................................................................................................................................... 289 Linux .................................................................................................................................................. 296 Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 3 de 309 INTRODUÇÃO Olá! Tudo bom? Que bom que você está interessado em responder muitas questões de concursos. Este é um dos requisitos para a aprovação. Este e-book está em constante atualização. Ele é feito para que você possa treinar bastante antes de enfrentar as provas e para que nós (o Júnior Martins e eu) possamos comentar todas as questões da banca. As questões estão agrupadas por assunto, comentadas por nós e o gabarito está no final. Sempre que estudar um determinado assunto procure responder o máximo de questões possível. Primeiro, responda às questões, depois confira o gabarito. Para cada questão que errar, faça a revisão daquele assunto. Em nosso treinamento avançado, ensinamos técnicas avançadas de estudo e de como trabalhar os exercícios e a revisão. Uma das dicas mais importantes é a seguinte: Antes de estudar um assunto, leia as questões gabaritadas. Isso mesmo, com a resposta! É comum as pessoas pensarem que assim estão trapaceando, que estão burlando o sistema... Mas eu te pergunto: que sistema? O que realmente está por trás desta técnica? Nós ensinamos a ler as respostas antes de estudar. Não os comentários, mas os enunciados e as respostas. Assim, você estará preparando seu cérebro para o que realmente é importante. E a experiência nos tem mostrado que quando vamos ler a teoria, nosso cérebro fica mais focado naqueles trechos que respondem às questões que lemos. Isso mesmo. O cérebro fica procurando uma explicação para as respostas e a atenção na leitura aumenta consideravelmente. Faça o teste! E, acredite, você não está burlando o sistema. Está apenas ensinando ao seu cérebro em que ele deve prestar mais atenção. Depois, volte aos exercícios e verá a grande diferença. Quer saber mais sobre como estudar para concursos? Entre para nossa comunidade de concurseiros de alto desempenho. É grátis! Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 4 de 309 Ao participar, você vai receber constantemente nossas dicas e materiais gratuitos sobre como estudar com alta performance. E poderá participar dos nossos webinários [encontros ao vivo via internet] para perguntar o que quiser. >> Quero participar da comunidade VIP gratuitamente. Participe da comunidade, envie sua dúvida e aproveite! Um grande abraço Lênin e Júnior Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 5 de 309 1. REDES 1. (2788/CESPE/2015/FUB/CONTADOR /Q.49) O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos. Comentários Item errado. O cabo coaxial permite uma distância máxima entre os pontos de até 185 metros e uma velocidade máxima de 10 mbps. GABARITO: E. 2. (2448/CESPE/2015/TRE- GO/ANALISTA JUDICIÁRIO/Q.34) A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós Comentários Errado. Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), ou seja, um ANEL. Existe, sim, um token, responsável por identificar quem está usando o anel de comunicação no momento, mas ele não é o computador central. O token é um pacote que fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. GABARITO: E. 3. (3648/CESPE/2015/STJ/CARGO 15 E 16/Q.24) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. Comentários Errado. Na verdade, a topologia da rede está relacionada ao canal de comunicação da rede, ou melhor, ao meio como os computadores estão conectados. Então, estamos falando em topologia física e lógica, pois os computadores "conversam" usando um canal de comunicação físico e se organizam dentro deste canal (meio lógico). GABARITO: E. 4. (3713/CESPE/2015/MEC/ARQUITET O/Q.47) Em uma rede de computadores, diversos protocolos podem ser utilizados no estabelecimentode uma única comunicação. Comentários É verdade. Este conceito pode ser obtido no livro "Redes de Computadores: Nível de Aplicação e Instalação de Serviços", de Como disseram Marcelo Augusto Rauh Schmitt, André Peres e César Augusto Hass Loureiro. Eles afirmam:"Em uma rede de computadores, utilizamos protocolos de comunicação para definir como os dados serão transmitidos.Podemos utilizar diversos protocolos no estabelecimento de uma única comunicação: - um para as definições de qual meio físico será utilizado; - outro para quais tipos de informações serão trocadas; - outro para definir como serão tratados os erros de comunicação." Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 6 de 309 GABARITO: C. 5. (3711/CESPE/2015/MEC/ARQUITET O/Q.45) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar. Comentários Errado. As redes em estrela possuem um ponto central (concentrador, em geral um switch) por onde todos os pontos da rede passam. Caso haja um rompimento em um dos cabos, apenas o computador que utiliza este cabo vai parar. GABARITO: E. 6. (580/CESPE/2014/CAIXA ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO/Q.59) Se três hosts estão conectados a um equipamento, tal que dois deles trocam mensagens unicast entre si e o terceiro recebe as mensagens, então o equipamento pode ser um hub, mas não um switch. Comentários Erradíssimo! Uma vez que uma mensagem unicast possui apenas um emissor e um receptor, não seria possível o uso do HUB. Isto porque o HUB é um equipamento que transmite a mensagem para todos que estão conectados a ele. Mas poderia ser um switch, pois este consegue reconhecer o destinatário da mensagem e entregá-la somente a este. Portanto, a afirmação trocou os equipamentos. É possível que fosse um switch, mas não um HUB. GABARITO: E. 7. (1091/CESPE/2014/CADE/AGENTE ADMINISTRATIVO/Q.40) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. Comentários Item correto. Os três critérios básicos para classificar as redes de computadores são: o tamanho físico (PAN - pessoal, LAN - local, MAN - metropolitana, WAN - mundial), a tecnologia de transmissão (com fio, sem fio) e topologia (barra, anel, estrela). GABARITO: C. 8. (3682/CESPE/2014/DEPARTAMENTO POLICIA FEDERAL/AGENTE/Q.39) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. Comentários Errado. A classificação das redes em relação à abrangencia não se confunde com o meio de transmissão. No caso das MANs o que conta é a abrangência que, no caso, abarca uma região metropolitana. Logo, ficaria entre uma WAN (mundial) e uma LAN (local). Seria uma rede de cobertura de uma cidade inteira. GABARITO: E. 9. (3681/CESPE/2014/DEPARTAMENTO POLICIA FEDERAL/AGENTE/Q.39) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. Comentários Errado. Os protocolos são padrões de comunicação. Não importa qual é o sistema, o protocolo diz qual é a regra. Com as regras em mãos, cada desenvolvedor implemeta o código conforme desejar, desde que obedeça às regras. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 7 de 309 GABARITO: E. 10. (3679/CESPE/2014/DEPARTAMENTO POLICIA FEDERAL/AGENTE/Q.36) Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota decomandos. Comentários O PuTTY é um programa gratuito que emula um terminal. Ele permite acessar sistemas linux com segurança (protocolo SSH). É possível logar na conta e executar comandos remotamente. GABARITO: C. 11. (3670/CESPE/2014/DPF/AGENTE ADMINISTRATIVO/Q.41) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Comentários Negativo. A ideia é que o cliente execute uma parte da aplicação e o servidor outra parte. O cliente, em geral, interage com o usuário e o servidor executa as ações que exigem maior processamento. Uma vez que o cliente coleta os dados e os envia para processamento no servidor, desde que haja conexão entre eles, não existe qualquer exigência em relação à localização de um em relação ao outro. GABARITO: E. 12. (1093/CESPE/2010/MINISTÉRIO PUBLICO DA UNIÃO (MPU)/TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue o item que se segue. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes, logo a questão está ERRADA. Rede sem fio 802.11n é o padrão mais recente que funciona em uma frequência de 2,4 Ghz e 5 Ghz, sua velocidade nominal chega a 300 Mbps e tem uma área de cobertura estimada em 400 m se não existir nenhuma barreira, este padrão é uma melhora do seu antecessor o 802.11g, muito utilizado ainda hoje, trabalha na frequência de 2,4 Ghz, sua velocidade nominal e de 54 Mbps e pode atingir uma distância de até 100m se não existir barreiras (paredes, agua, madeiras, etc) e interferências (telefones sem fio, outras WLAN, etc). Apesar de toda diferença os padrões 802.11 são totalmente compatíveis e podem trabalhar juntos, o problema de usar em uma mesma rede os padrões diferentes é o nivelamento da velocidade com a menor oferecida, então teríamos 802.11n trabalhando na velocidade da 802.11g. GABARITO: E. 13. (1095/CESPE/2010/MINISTÉRIO PUBLICO DA UNIÃO (MPU)/TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.2) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 8 de 309 Linux de 64 bits. Considerando as informações acima, julgue o item que se segue. A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. Comentários O item está correto, a placade rede integrada 10/100 Ethernet pode transmitir de 10 Mbps até 100 Mbps. A velocidade de transmissão sempre é nivelada pela menor taxa oferecida entre as conexões. Lembrando que o hub é um concentrador de conexões que permite a ligação física de cabos provenientes de vários computadores. É um equipamento adequado para redes pequenas. GABARITO: C. 14. (1096/CESPE/2010/EMPRESA BRASILEIRA DE CORREIO E TELÉGRAFOS (ECT)/ANALISTA CORREIOS/ADMINISTRADOR/Q.3) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. Comentários Na comutação de circuitos a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Na comutação por pacotes os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet utilizamos a comutação de pacotes! GABARITO: C. 15. (1250/CESPE/2010/DEPARTAMENTO POLICIA FEDERAL/AGENTE ADMINISTRATIVO/Q.1) Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial. B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina. Comentários Item A. O envio de mensagens eletrônicas (e- mails) não serve como parâmetro para mensurar o uso da Internet. O usuário tem direito de enviar e receber a quantidade de mensagens eletrônicas que desejar. Item ERRADO. Item B.O Modem (MOdulator- Modulador/DEModulator-Demodulador) é um dispositivo eletrônico que permite a transmissão Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 9 de 309 digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal digital do computador para o sinal analógico permitindo processamento de dados entre computadores através de uma linha de comunicação. Item CERTO. Item C. O Internet Explorer e o Google Chrome são browsers (navegadores Web) e não permitem a edição de arquivos em html ou htm. Pelo menos esta não é a função deles. Item ERRADO. Item D. Além do TCP/IP, utiliza-se o protocolo HTTP para navegação web, o SMTP para envio de e-mails e outros protocolos de acordo com o serviço que será utilizado. Item ERRADO. Item E. A leitura e escrita de mensagens eletrônicas independe da instalação/execução de um antivírus na máquina. Porém, recomenda-se, antes de abrir um e-mail, atualizar e ativar um software antivírus por questões de segurança. Item ERRADO. GABARITO: B. 16. (1286/CESPE/2010/INSTITUTO JONES DOS SANTOS NEVES /NÍVEL INTERMEDIÁRIO/Q.1) A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade. Comentários A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps). GABARITO: E. 17. (1094/CESPE/2010/MINISTÉRIO INTEGRAÇÃO NACIONAL (MIN)/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q.2) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. Comentários Corretíssimo. E vamos além. A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar (SEM FIO) e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 10 de 309 Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. GABARITO: C. 18. (1097/CESPE/2009/TRE- PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE COMPUTADORES/Q.77) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. Comentários A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador. GABARITO: C. 19. (1098/CESPE/2009/TRE- PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE COMPUTADORES/Q.78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários O tipo de rede nessa questão é a WAN. GABARITO: E. 20. (1259/CESPE/2009/TRIBUNAL DE CONTAS DO ESTADO RIO GRANDE NORTE (TCE-RN)/NÍVEL SUPERIOR/Q.80) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. Comentários A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão)o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11. Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde. Formas tradicionais de uso da Ethernet neste método (CISCO, 2010). GABARITO: E. 21. (1261/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.44) O uso de switches particiona os domínios de colisão e de broadcast. Comentários O switch só irá particionar os domínios de colisão, mantendo o de broadcast Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 11 de 309 GABARITO: E. 22. (1262/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.45) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote. Comentários Os roteadores levam em consideração as informações do endereço lógico (IP) do destino para decidir para onde devem encaminhar o pacote. GABARITO: E. 23. (1263/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.43) Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede. Comentários Roteador é um equipamento que pode ser usado para a comunicação entre redes distintas, comunicando computadores distantes entre si. Os roteadores são dispositivos que operam na Camada de Rede do modelo OSI e têm como principal função: selecionar a rota mais apropriada para encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede para um determinado destino. GABARITO: C. 24. (1264/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.44) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão. Comentários Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch mantém o domínio de broadcast. GABARITO: E. 25. (1265/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.45) Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes. Comentários São usados para fazer interligação de redes que usa protocolos distintos. Eles fazem a tradução e o controle das informações transmitidas entre redes que usam protocolos de comunicação diferentes. Os gateways podem operar em qualquer camada de rede, ao contrário do que foi mencionado na questão, e trabalham como um intermediário entre as requisições dos hosts de uma rede para a outra. Ele recebe as requisições internas, e faz um novo pedido sob a sua responsabilidade para o servidor de destino. A resposta para o pedido é recebida pelo mesmo proxy e analisada antes de ser entregue para o solicitante original. GABARITO: E. 26. (1269/CESPE/2009/BANCO DA AMAZONIA/TÉCNICO CIENTÍFICO/ TECNOLOGIA DA INFORMAÇÃO-REDES E TELECOMUNICAÇÕES/Q.86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. Comentários Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 12 de 309 Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede. GABARITO: E. 27. (1270/CESPE/2009/BANCO DA AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO/ TECNOLOGIA DA INFORMAÇÃO-REDES E TELECOMUNICAÇÕES/Q.88) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. Comentários As redes locais são redes de geografia limitada. Interligam computadores em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.C GABARITO: C. 28. (1272/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. GABARITO: C. 29. (1273/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.43) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet. Comentários Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados. GABARITO: C. 30. (1274/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.41) Com relação aos meios de transmissão de dados, julgue os itens que se seguem. As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 13 de 309 As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. GABARITO: C. 31. (1275/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVELINTERMEDIÁRIO/Q.42) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. Comentários Os pares de fios trançados não são imunes a ruídos provenientes de emissões eletromagnéticas. Também, o arranjo físico dos pares não garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos. GABARITO: E. 32. (1292/CESPE/2009/TRE- BA/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE COMPUTADORES/Q.1) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado Comentários A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. GABARITO: C. 33. (1268/CESPE/2009/BANCO DA AMAZÔNIA (BASA)/TÉCNICO CIENTEÍFICO/ TECNOLOGIA DA INFORMAÇÃO-REDES E TELECOMUNICAÇÃO/Q.87) Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção. Comentários Cuidado pois o padrão dos cabos UTP-cat5 realmente é a utilização de apenas dois dos quatro pares de fios para a transmissão e recepção. No entanto, quando falamos de Gigabit Ethernet com este mesmo cabo, estamos falando em utilizar todos os pares de fios na comunicação. Todos os pares do cabo UTP-cat5 são utilizados no sistema bi-direcional. Observe, ainda, que tanto o padrão 10BaseT quanto o padrão 100BaseT utilizam pares diferentes para transmissão e recepção; no 1000BaseT, como o Gigabit Ethernet também é chamado, os mesmos pares são usados tanto para transmissão quanto para recepção. A ideia do Gigabit é utilizar quatro diferentes tensões de sinal, ao invés de apenas duas tensões. Assim, ao invés de transmitir “0” ou “1”, o Gigabit transmite “00”, “01”, “10” ou “11” em cada um dos 4 pares. Daí, já que usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1000 Mbps. Conclusão: o Gigabit não trabalha a 1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de transmissão de 1000 Mbps. Outro detalhe interessante é que esta técnica de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de erro). Categorias Largura de Banda Taxa máxima de transmissão Uso recomendado 5 100 MHz 100 Mbps Fast Ethernet Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 14 de 309 5E 125 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps 6A 500 MHz 10 Gbps Quadro Resumo. Categorias de Fios de Par Trançado GABARITO: E. 34. (1279/CESPE/2008/SUPREMO TRIBUNAL FEDEREAL (STF)/NÍVEL INTERMEDIÁRIO/Q.3) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas. Comentários O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Portanto, com a utilização do UDP os datagramas podem chegar fora de ordem, e também ele não detecta mensagens perdidas. Demais itens da questão estão ok. GABARITO: E. 35. (1247/CESPE/2008/TRIBUNAL REGIONAL TRABALHO (TRT)/ANALISTA JUDICIÁRIO/Q.1) Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta. A. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. B. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de troia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware. Comentários Item A. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 15 de 309 criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. O item A é ERRADO. Item B. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou, em outras palavras, um site, com páginas e tudo mais, que contém informações restritas aos funcionários de uma instituição! Complementando, a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. O item B é ERRADO. Item C. O programa Winzip é utilizado para a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk, pois frequentemente tem-se questões relacionadas a este tópico. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! Item D. Cookies não sãovírus, e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. Podem ser utilizados para guardar preferências do usuário, bem como informações técnicas como o nome e a versão do browser do usuário. O item D é ERRADO. Item E. O antivírus seria a resposta correta nesse item. O worm é um tipo específico de malware. O item E é ERRADO. GABARITO: C. 36. (1122/CESPE/2007/BANCO DO BRASIL/NÍVEL INTERMEDIÁRIO/Q.10) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet. Comentários Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à telefonia em tempo convencional (voz em tempo real). Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 16 de 309 Programas como o skype (http://www.skype.com) já ilustram o potencial desta tecnologia. Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP. GABARITO: E. 37. (1280/CESPE/2005/SERPRO/ANALI STA/Q.1) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável. Comentários Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o MESMO protocolo - conjunto de regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das organizações, alguns roteáveis - que permitiam o acesso das redes à Internet (como o TCP/IP) e outros não (como o NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padrão de fato, em virtude da necessidade de as redes atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a seguir: 1. TCP: é um protocolo de transporte, que executa importantes funções para garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes!! Para memorizar! 2. O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. 3. IP: esse protocolo encapsula ou empacota o segmento ou datagrama da camada de transporte para que a rede possa entregá-lo ao host de destino. O Internet Protocol foi elaborado como um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Fonte: Curso Cisco CCNA Exploration (2010) GABARITO: C. 38. (1285/CESPE/2004/TRIBUNAL REGIONAL TRABALHO (TRT)/ANALISTA JUDICIÁRIO/Q.1) Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 17 de 309 Comentários O endereço de broadcast é um endereço especial usado para enviar dados a TODOS os hosts da rede. Fonte: Curso Cisco CCNA Exploration (2010) Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. GABARITO: C. 39. (1258/CESPE/2003/INSTITUTO NACIONAL SEGURO SOCIAL (INSS)/ANALISTA DE SEGURO SOCIAL/Q.1) Com base na figura acima - uma janela do Internet Explorer 5 - , julgue o item relativo a esse software e à Internet. Na Internet, o uso do protocolo TCP/IP na versão IPv6. também denominada IPSec, permite que todas as mensagens recebidas por um usuário sejam protegidas por mecanismos de criptografia, que fazem uso de chaves privadas, enviadas a cada mensagem de e-mail transmitida. Comentários Errado e errado. A afirmação errou ao associar o termo IPSec (protocolo de segurança IP) ao IPv6 (versão 6 do protocolo IP). O IPSec é uma extensão do protocolo IP com o objetivo de aumentar a segurança. GABARITO: E. 2. INTERNET E INTRANET Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 18 de 309 40. (2437/CESPE/2015/TRE- GO/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.45) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Comentários Errado. O endereço IPv6 (v6 quer dizer versão 6) tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em8 grupos de 4 dígitos. Por exemplo: 2005:0ca7:83b3:07f4:1319:8a2e:0370:7344 É bom observar que este é o novo formato para o endereço IP. Ele está em fase de implantação, mas pode aparecer nas provas. GABARITO: E. 41. (3560/CESPE/2015/TCU/TÉCNICO FEDERAL DE CONTROLE EXTERNO/Q.35) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. Comentários Uma intranet é uma rede privada construída sobre o modelo da Internet (TCP/IP). Por isso, ela possui as mesmas características da Internet e tem como principal funcionalidade o compartilhamento de informações entre os funcionários da organização. Ainda que nem sempre estas informações sejam confidenciais (olha um gancho para recurso aqui...), se a intranet tem comunicação com a Internet, é possível que um computador remoto faça acesso à rede interna. É bom esclarecer que este acesso pode ocorrer por outras vias também, não se limitando à Internet (bluetooth, conexão telefônica direta, wi-fi, etc). Então, é bem possível que o funcionário da empresa acesse a intranet conectando-se (remotamente) via Internet. GABARITO: C. 42. (535/CESPE/2014/CNJ/PROGRAMAÇ ÃO DE SISTEMAS/Q.61) Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. Comentários Item correto. O protocolo HTTPs é usado caso seja necessário transferir hipertexto de forma segura, ou seja, criptografado. O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Assim, endereços que começam com a sigla “https://” realizam a transferência de páginas da internet em formato html com criptografia. GABARITO: C. 43. (1100/CESPE/2014/TJ- CE/ADMINISTRAÇÃO/Q.27) Assinale a opção correta a respeito de redes e Internet. a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não precisa da Internet para realizar o armazenamento dados e informações. b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser acessadas por meio de browsers. c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 19 de 309 d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos computadores de uma rede. e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet. Comentários O item C é o único correto. Aproveite o conceito de DNS que a banca nos forneceu. Os itens A e B estão errados. A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, que nos possibilita o acesso a serviços como webmails ou armazenamento on-line, bastando apenas ter um aplicativo que possibilite este acesso, como um navegador, e uma conexão com a Internet. O item D está errado. O backbone ou espinha dorsal da Internet é toda estrutura física em conjunto com os seus protocolos que permitem o tráfego de dados pela rede. O Item E também está errado. Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos, para que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele deve se limitar a um conjunto de usuários previamente cadastrados, bem como controlar o ambiente de execução da rede. A quantidade de usuários cadastrados não interfere na segurança de uma intranet que esteja conectada a Internet, se este cadastro seguir algumas regras de segurança, como nomes de usuários e senhas bem definidos. O que realmente protege uma intranet contra ataques externos é a configuração de um bom firewall e outras técnicas de proteção contra invasão. GABARITO: C. 44. (1046/CESPE/2013/CONSELHO NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.62) A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP. Comentários Item correto. A Internet nada mais é do que uma grande rede. E uma rede é um “Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (CAPRON e JOHNSON, 2004). Estes equipamentos de comunicação usados para conectar os computadores são os dispositivos físicos, como: roteadores, concentradores e modems. Existe, ainda, um conjunto de protocolos que fazem parte desta infraestrutura. São eles que definem as regras de conexão e comunicação na Internet. Como exemplo, podemos citar os protocolos: HTTP, FTP, POP, IMAP e SMTP. GABARITO: C. 45. (1099/CESPE/2013/IBAMA/ANALIS TA AMBIENTAL/Q.64) Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy. Comentários Para se acessar a intranet de uma empresa não é preciso que o navegador possua uma configuração especial de proxy. Basta digitar no navegador o endereço desejado e disponível na intranet. Porém, o proxy pode limitar o acesso a esta intranet com base em um lista de Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 20 de 309 permissões de acesso por usuários ou grupo de usuários. O Proxy atua como intermediário entre um cliente e o servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. O endereço de proxy é configurado manualmente ou via DHCP (protocolo que gera automaticamente um endereço IP da rede) e pode controlar o conteúdo web acessado pelos funcionários a partir da rede corporativa. GABARITO: E. 46. (540/CESPE/2013/IBAMA/ANALIST A ADMINISTRATIVO/Q.1) A única diferença entre navegação na Internet e navegação na intranet é a necessidade de se configurar, na intranet, o endereço interno padrão no navegador, uma vez que os dados serão acessados internamente. Comentários Item errado. A intranet é uma rede privada que usa a mesma tecnologia da Internet, ou seja, se baseia no conjunto padrão de protocolos TCP/IP. Assim, tanto na Intranet quanto na Internet a navegação funciona da mesma forma. O que as diferencia é justamente a privacidade, uma Intranet está restrita ao ambiente de uma corporação, normalmente acessada apenas pelos funcionários da mesma, enquanto a Internet é uma rede de acesso mundial. GABARITO: E. 47. (541/CESPE/2013/PF/ESCRIVÃO/Q. 1) Se, em uma intranet, for disponibilizado um portal de informaçõesacessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Comentários Item correto. A intranet é uma rede privada que usa a mesma tecnologia da Internet, ou seja, se baseia no conjunto padrão de protocolos TCP/IP. Então, se em uma intranet for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. GABARITO: C. 48. (1047/CESPE/2013/PJ- PB/JUIZ/Q.1) Uma intranet pode ser considerada uma Internet restrita, acessada por meio de cadastro de usuários, geralmente de grupo ou empresa. O uso da intranet justifica-se na situação em que a) o uso de protocolos e serviços avançados, rápidos e seguros, distintos daqueles usados pela Internet, seja necessário e específico às necessidades da empresa. b) uma empresa precise armazenar um arquivo sigiloso de maneira segura em um ambiente de rede, para que seja acessado por um cliente externo à rede. c) seja necessário isolar o ambiente corporativo interno do ambiente externo, oferecendo-se serviços de forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso dos usuários. d) não haja necessidade de restringir acesso a arquivos da empresa. e) todos os usuários da empresa disponham do mesmo nível de acesso ao sistema e possam consultar as informações disponibilizadas na rede, sem restrição. Comentários Por ser uma rede de acesso restrito, o uso da intranet justifica-se na situação em que seja necessário isolar o ambiente corporativo interno do ambiente externo, oferecendo-se serviços de Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 21 de 309 forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso dos usuários. GABARITO: C. 49. (1070/CESPE/2013/POLICIA FEDERAL/ESCRITURÁRIO/Q.1) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo >, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. Comentários ERRADO! Se a impressora está compartilhada e o usuário tiver permissão para usar a impressa, então esta será uma impressora disponível para impressão. Para utilizá-la, basta escolher a tal impressora quando for imprimir. As afirmações sobre url e nome do arquivo não procedem. GABARITO: E. 50. (1063/CESPE/2011/TRE- ES/TÉCNICO JUDICIÁRIO/Q.18) Não é possível disponibilizar o serviço de correio eletrônico em redes intranet, em razão de essas redes serem privadas. Comentários Negativo. A principal característica da intranet é ser construída com o conjunto de protocolos TCP/IP, que é o mesmo da Internet. Isto significa que a intranet pode ofertar os mesmos serviços que a Internet, porém restritos à organização privada em que está instalada. GABARITO: E. 51. (1052/CESPE/2011/TRE- ES/TÉCNICO JUDICIÁRIO/Q.17) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web. Comentários É verdade, a afirmação está correta. O URL (Uniform Resource Locator), que é um padrão para a construção de nomes na Internet, permite iniciar o endereço pelo protocolo que será utilizado para acessar o recurso. No caso, o termo “http” no endereço indica o protocolo que será utilizado pelo navegador para acessar o recurso indicado. Aliás, esta é a diferença básica entre o URL e o simples nome do domínio. O URL é completo, ele identifica completamente a localização e forma de acessar o recurso desejado. GABARITO: C. 52. (1089/CESPE/2011/TRE- ES/TÉCNICO JUDICIÁRIO/Q.20) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. Comentários Corretíssimo. Aliás, fica aqui um bom conceito sobre o que é o TCP/IP. Vamos acrescentar algo aqui para sempre lembrar do TCP/IP e a conexão deles com o tema Internet. A Internet é uma rede do tipo WAN, ou seja, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 22 de 309 hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico de transmissão de dados. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via outras redes. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). GABARITO: C. 53. (1090/CESPE/2011/EMPRESA BRASILEIRA DE CORREIO E TELÉGRAFOS (ECT)/ANALISTA CORREIOS/ADMINISTRADOR/Q.2) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. Comentários O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é utilizado quando se necessita transportar dados rapidamente entre estações TCP/IP, mas é pouco utilizado por não ser confiável. O uso do UDP não determina o estabelecimento de uma sessão entre a máquina de origem e a máquina destino, não garante a entrega de pacotes nem verifica se a seqüência dos pacotes entregues é a correta. O protocolo mais comumente utilizado na Internet, e pelos mecanismos de pesquisa, é o TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão), que é confiável. GABARITO: E. 54. (1048/CESPE/2010/MINISTÉRIO PUBLICO DA UNIÃO (MPU)/TÉCNICO DO MINISTÉRIOPÚBLICO DA UNIÃO/ADMINISTRATIVO/Q.1) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. Comentários O padrão ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica de Assinante) é uma tecnologia de acesso (meio de transmissão de dados) com altas velocidades. Podemos dizer que a largura de banda (largura do sinal transmitido) é alta, ou seja, possui “banda larga”. É usando a largura da banda que é possível enviar dados e voz no mesmo canal de comunicação. Daí, além da alta velocidade de transmissão, o padrão ADSL permite acessar a Internet sem ocupar a linha telefônica. O acesso é feito por meio de um equipamento especial, o modem, que faz a modulação do sinal, envia e recebe os dados. Neste processo, é possível enviar e receber os dados sem interferir no canal usado para a voz, ou seja, é possível navegar e falar ao telefone ao mesmo tempo. O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 23 de 309 conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos. GABARITO: C. 55. (1049/CESPE/2010/BANCO DE BRASÍLIA (BRB)/ESCRITURÁRIO/Q.1) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). Comentários Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, um equipamento que consegue converter o sinal do computador em uma frequência que consegue trafegar no mesmo fio da telefonia, sem atrapalhar os canais de voz. Por fim, a conexão dial-up, nem a ADSL, utilizam-se da infraestrutura de empresas de telefonia móvel (celular)! GABARITO: E. 56. (1054/CESPE/2010/INCRA/ASSISTE NTE EM CIÊNCIA E TECNOLOGIA - APOIO TÉCNICO ADMINISTRATIVO/Q.1) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. Comentários URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado. GABARITO: C. 57. (1055/CESPE/2010/UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.1) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. b) Deixa a rede imune aos vírus e possui antispam. c) Aumenta o desempenho do processador e da memória RAM. d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede. Comentários O ADSL possui velocidade maior que o acesso discado (convencional). Além disso, quando usamos a tecnologia ADSL, os dois sinais (voz e dados) trafegam no mesmo fio, permitindo que o usuário possa utilizar a Internet e o telefone ao mesmo tempo.Observe que, para isto, é preciso um filtro de linha especial para cada telefone instalado na linha. As opções b, c e d não possuem relação com a conexão ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige modem e placa de rede. GABARITO: A. 58. (1058/CESPE/2010/TRE- MT/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.3) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 24 de 309 a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express b) Chat, ICQ, MSN, Twitter c) WAIS, Web, WWW, Finger d) Goher, Usenet News, Wais, Netnews e) Fórum, HomePage, Password, Usenet Comentários A única opção onde existe apenas ferramenta de navegação nem correio eletrônico é a letra a. O Internet Explorer e o Mozilla Firefox são navegadores web, enquanto o Outlook e o Outlook Express são programas de correio eletrônico. GABARITO: A. 59. (1059/CESPE/2010/BANCO DE BRASÍLIA (BRB)/ESCRITURÁRIO/Q.3) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. Comentários Hipermídia = hipertexto + multimídia. Hiperlink = hipertexto + Link (elo). HTML = linguagem para criar hipertextos. HTTP = protocolo da Web, trabalha com hipertextos. WWW = World Wide Web (Web) – Sistema de documentos hipertexto. GABARITO: C. 60. (1062/CESPE/2010/MINISTÉRIO PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM COMUNICAÇÃO SOCIAL/RELAÇÕES PÚBLICAS/Q.3) Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios. Comentários Lembre-se de que digitamos um nome de domínio no navegador, mas a Internet trabalha com números. Por isso existe o sistema DNS, que é responsável por converter um nome de domínio em número de endereço Internet. GABARITO: C. 61. (1065/CESPE/2010/MINISTÉRIO PUBLICO DA UNIÃO (MPU)/TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO/ADMINISTRATIVO/Q.3) O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. Comentários Correto. A intranet é uma rede privada, no sentido de que ela pertence a uma organização que restringe o acesso a seus funcionários. Esta rede (intranet) possui os mesmos protocolos da Internet, sendo muito utilizada para melhorar a comunicação na empresa. O conjunto de protocolos desta rede, assim como na Internet, é o TCP/IP e a intranet pode possuir os serviços que normalmente encontramos na Internet. Porém, claro, os dados contidos na intranet não são os mesmos da Internet, são os dados e documentos armazenados na rede da empresa (ou do local onde está instalada). Se a intranet é uma rede de computadores que utiliza o conjunto de protocolos da Internet Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 25 de 309 (TCP/IP), então ela pode oferecer serviços semelhantes (Web, E-mail, chat etc). Muitos são os benefícios esperados com o uso de uma intranet como: 1. aumentar a agilidade da comunicação na implantação dos processos, 2. promover a integração dos empregados independente da região geográfica em que se encontramauxiliando-os a trabalharem melhor e a operarem mais eficientemente (permite a comunicação de uma equipe, de uma pessoa, com todas as outras equipes e pessoas da empresa), 3. favorecer o compartilhamento de recursos, além é claro, de ter influência na redução de custos, por exemplo: redução de impressões e consumo de papel, contribuindo na preservação ambiental, etc. GABARITO: C. 62. (1066/CESPE/2010/UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.3) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. Comentários A intranet é uma rede privada que usa a mesma tecnologia da Internet. Certamente não possui as mesmas informações da Internet. GABARITO: E. 63. (1067/CESPE/2010/UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.4) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. Comentários A intranet pode ser instalada em qualquer empresa (até mesmo em uma residência). Basta configurar a rede adequadamente. Além disso, não tem nada de acesso ilimitado à Internet. GABARITO: E. 64. (1068/CESPE/2010/INCRA/ASSISTE NTE EM CIÊNCIA E TECNOLOGIA - APOIO TÉCNICO ADMINISTRATIVO/Q.2) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet. Comentários O único erro da questão está no final. Se não prestar atenção... Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não intranet. GABARITO: E. 65. (1249/CESPE/2010/UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.6) Acerca de conceitos de Internet, assinale a opção correta. a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 26 de 309 d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. Comentários Item a. Os protocolos da Internet existem independentemente da forma de conexão. Sem eles, a comunicação não será possível. Item ERRADO. Item b. A conexão discada (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem, e a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Item CERTO. Item c. Os conceitos estão invertidos. O FTP é um protocolo para transferência de arquivos e o HTTP é um protocolo que permite visualizar páginas da WEB. O interessante aqui, e que confunde muita gente, é que tudo na Internet, ou melhor, em qualquer rede, trata-se de transferência de dados. Certamente, muitos destes dados estão armazenados em arquivos e assim serão transmitidos. Por exemplo, no caso do HTTP e FTP, ambos transferem arquivos, mas com objetivos diferentes! O FTP busca a própria transferência de arquivos, enquanto o HTTP é especializado em arquivos do tipo Hipertexto. Item ERRADO. Item d. São vários os navegadores compatíveis com o Sistema Operacional Windows. Podemos citar como exemplo: Mozilla Firefox, Google Chrome e Opera. Item ERRADO. Item e. Os protocolos citados são da camada de transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP. Item ERRADO. GABARITO: B. 66. (1251/CESPE/2010/TRE- MT/ANALISTA JUDICIÁRIO - ADMINISTRATIVA/Q.1) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. Comentários Item a. É preciso estar conectado à Internet. Item ERRADO. Item b. A tecnologia 3G é uma das tecnologias móveis que permite acesso à Internet. Item CERTO. Item c. O Outlook Express é uma versão simplificada do Outlook. Este último possui as funcionalidades citadas. Item ERRADO. Item d. A intranet permite que os serviços sejam acessados de outros locais. Item ERRADO. Letra e. O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras de telefonia. Item ERRADO. Hora do Estudo – Mais de 800 questões de Informática Comentadas Página 27 de 309 GABARITO: B. 67. (1051/CESPE/2010/TRE- BA/ANALISTA/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. Comentários O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. GABARITO: C. 68. (1077/CESPE/2010/UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.2) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. Comentários As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em breve. GABARITO: E. 69. (1078/CESPE/2010/BANCO DA AMAZÔNIA (BASA)/TÉCNICO BANCÁRIO/Q.1) TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6. Comentários A intranet usa o conjunto de protocolos TCP/IP. Por padrão, a versão do IP ainda é a 4 (IPv4). GABARITO: E. 70. (1050/CESPE/2009/MINISTÉRIO DO DESENVOLVIMENTO SOCIAL (MDS)/AGENTE ADMINISTRATIVO/Q.1)
Compartilhar