Buscar

Redes de Computadores - Conceitos Iniciais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 68 
AULA 2 – REDES DE COMPUTADORES (PARTE I) 
Olá queridos (as) amigos (as), meus cumprimentos! 
Firmes! Em frente! Falta pouco! Pense nisso: 
Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!! 
Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes 
de Computadores. 
Que Deus os abençoe e bom proveito. 
Profa Patrícia Lima Quintão 
Twitter: http://www.twitter.com/pquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo 
vocês por lá!) 
Conteúdo desta Aula Página 
 Lista de Questões Comentadas Nesta Aula. 02 
 Considerações Finais. 51 
 Questões Apresentadas na Aula. 53 
 Gabarito. 68 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 68 
LISTA DE QUESTÕES COMENTADAS NESTA AULA 
1. (Quadrix/Dataprev/Ambiente Produtivo/2011) Qual dos protocolos se 
encaixa na definição de um protocolo simples, bom para aplicações onde o 
usuário não tenha que enviar sequências longas de datagramas, e que 
substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, 
mantendo o controle sobre os dados enviados quando o reenvio for 
necessário? Usualmente, seu cabeçalho inserido é muito menor do que o 
inserido pelo TCP. 
a.FTP (File Transfer Protocol). 
b.SNMP (Simple Network Management Protocol). 
c.DNS (Domain Name System). 
d.UDP (User Datagram Protocol). 
e.POP3 (Post Office Protocol 3). 
 
Comentários 
A camada de transporte possui dois protocolos: 
• TCP: fornece um serviço orientado à conexão confiável, com controle de 
erros na transmissão dos pacotes; 
• UDP: fornece um serviço não-orientado à conexão e não confiável, 
semelhante ao protocolo IP, mas com melhor desempenho, devido ao 
tamanho pequeno de seu cabeçalho. 
Assim, dentre os protocolos listados, o que pode substituir o TCP na camada 
de Transporte é o UDP (User Datagram Protocol). 
Gabarito: letra D. 
 
2. (Quadrix/Dataprev/Banco de Dados/2011) Assinale a alternativa que 
exibe um serviço da camada de Transporte do Modelo OSI. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 68 
Comentários 
O modelo OSI é dividido em 7 camadas, destacadas a seguir: 
7 Aplicação Camada mais alta do modelo. Representa as aplicações que 
estão se comunicando, por meio de protocolos específicos. 
Representa os serviços envolvidos na comunicação. 
6 Apresenta-
ção 
Converte o formato do dado recebido pela camada de 
Aplicação em um formato comum a ser usado na 
transmissão desse dado, ou seja, um formato entendido 
pelo protocolo usado. Além da tradução das informações 
para um formato em comum, é responsável pela 
compressão/descompressão dos dados e da criptografia na 
transmissão. 
5 Sessão Permite que os usuários de diferentes máquinas 
estabeleçam sessões entre eles. Uma sessão oferece 
diversos serviços, inclusive o controle de diálogo 
(mantendo o controle de quem deve transmitir em cada 
momento), o gerenciamento de símbolos (impedindo 
que duas partes tentem executar a mesma operação crítica 
ao mesmo tempo) e a sincronização (realizando a 
verificação periódica de transmissões longas para permitir 
que elas continuem a partir do ponto em que estavam ao 
ocorrer uma falha). 
4 Transporte ********************** 
Fornece uma comunicação fim-a-fim 
verdadeiramente confiável entre dois usuários. 
Estabelecimento e desativação de conexões entre 
sessões. 
Controle de fluxo e detecção e recuperação de erros. 
Multiplexação de conexões. 
Fragmentação e remontagem de mensagens. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 68 
É responsável por garantir os serviços orientados a 
conexão. 
Cuida da divisão dos dados em pacotes para transmissão e 
posterior remontagem dos pacotes no destino. Também 
cuida do controle de fluxo fim-a-fim, da ordenação dos 
pacotes e da correção de erros, enviando informações 
sobre o recebimento ou não de um pacote (serviço de 
confirmação) ao transmissor. Além disso, é responsável 
pela realização das tarefas de multiplexação do uso das 
camadas inferiores pelas camadas superiores. Para isso, é 
feita uma divisão (splitting) por meio do conceito de portas 
de conexão. O objetivo final da camada de transporte é 
proporcionar serviço eficiente, confiável e de baixo custo. O 
hardware e/ou software dentro da camada de transporte e 
que faz o serviço é denominado entidade de transporte. 
3 Rede Responsável pelo endereçamento dos pacotes, convertendo 
endereços lógicos (Ex: IP) em endereços físicos (Ex: MAC), 
de forma que os pacotes consigam chegar corretamente ao 
destino. Também determina a rota que os pacotes irão 
seguir para atingir o destino, baseada em fatores como 
condições de tráfego da rede e prioridades. A camada de 
rede é usada quando há mais de um caminho para um 
pacote de dados percorrer da origem ao destino. 
 
Funções Principais: 
• Movimentar pacotes a partir de sua fonte original até 
seu destino através de um ou mais enlaces. 
• Definir como dispositivos de rede descobrem uns aos 
outros e como os pacotes são roteados até seu 
destino final. 
• Controle de congestionamento. 
 
Nota: É comum algumas bancas destacarem que a 
camada de enlace (2) encaminha frames ou 
datagramas e a camada de rede (3) encaminha 
pacotes. Ou seja, frames ou datagramas possuem 
endereços físicos e pacotes possuem endereços 
lógicos. 
2 Enlace Detecta e, opcionalmente, corrige erros que possam 
acontecer no nível físico. É responsável pela transmissão e 
recepção (delimitação) de quadros (também chamados de 
frames ou datagramas) e pelo controle de fluxo no enlace 
(Esse controle é ponto a ponto. Não envolve controle de 
fluxo fim-a-fim). 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 68 
********************** 
Detecta e opcionalmente corrige erros que 
porventura ocorram no nível físico, compondo e 
decompondo quadros (frames) que carregam 
redundâncias para tornar confiável a comunicação. 
Recuperação dos quadros na recepção. 
Controle de fluxo de informações entre 
Origem/Destino. 
1 Física Define as características técnicas dos dispositivos elétricos 
e ópticos (físicos) do sistema, ou seja, trata da transmissão 
de bits brutos por um canal de comunicação. 
Preocupa-se em permitir uma comunicação bastante 
simples e confiável, na maioria dos casos com controle de 
erros básico. 
 
Funções Principais: 
• Mover bits (ou bytes, conforme a unidade de 
transmissão) através de um meio de transmissão. 
• Definir as características elétricas e mecânicas do 
meio, taxa de transferência dos bits, tensões etc. 
• Controle da quantidade e velocidade de transmissão 
de informações na rede. 
Obs: Não é responsável por tratar erros de 
transmissão. 
********************** 
• Fornece as características mecânicas, elétricas, 
funcionais e de procedimentos, para ativar, 
manter e desativar conexões físicas para a 
transmissão, e somente só, de bits entre 
entidades de nível de ligação. 
• Transmissão de bits através de um canal de 
comunicação. 
• Características do meio físico e da transmissão 
do sinal- C a ra c t e r í s t i c a s mecân i ca s 
Cabos, conectores, ... 
- C a ra c t e r í s t i c a s e l é t r i c a s 
Representação de zeros e uns 
Duração de um bit 
Transmissão half-duplex ou full-duplex 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 68 
Quanto à questão temos: 
 
Gabarito: letra A. 
 
3. (Quadrix/Dataprev/Banco de Dados/2011) 
 
 
 
Comentários 
Item I. Item correto. Protocolos podem ser proprietários ou abertos. 
Os protocolos proprietários são limitados a um tipo de aplicação ou 
empresa. Como exemplo citamos o protocolo APPC (Advanced Program-to-
Program Communication) que é de propriedade da IBM. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 68 
Os protocolos abertos são extensíveis às empresas, divulgados e 
padronizados por organismos e associações internacionais e são aderidos pela 
indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito 
universalmente para a comunicação de computadores na Internet. 
 
Item II. Item correto. Os protocolos podem fornecer diversas informações 
sobre a rede, tais como performance, erros, endereçamento, de onde o pacote 
está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo 
ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são 
informações que podem ser muito importantes na avaliação de uma rede. 
 
Item III. Item correto. Camada é o nível de uma arquitetura de redes que 
congrega um conjunto de funcionalidades relativamente coesas. A camada na 
qual um protocolo trabalha descreve as suas funções. Existem protocolos para 
todas as camadas do modelo OSI e alguns protocolos trabalham em mais de 
uma camada OSI para permitir o transporte e entrega dos pacotes, como 
ilustrado a seguir. 
 
Gabarito: letra E. 
 
4. (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em 
cloud computing, trata-se de uma forma de trabalho onde o produto é 
oferecido como serviço. Assim, o usuário não precisa adquirir licenças de 
uso para instalação ou mesmo comprar computadores ou servidores para 
executá-los. No máximo, paga-se um valor periódico, como se fosse uma 
assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa 
definição refere-se a 
 
a) Platform as a Service (PaaS). 
b) Development as a Service (DaaS). 
c) Infrastructure as a Service (IaaS). 
d) Communication as a Service (CaaS). 
e) Software as a Service (SaaS). 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 68 
Comentários 
Atualmente, a Computação em Nuvem (conhecida como Cloud Computing) 
pode ser dividida em vários tipos (Importante): 
 
Gabarito: letra E. 
 
5. (FUNRIO/MPOG/Analista de Tecnologia da Informação/2013) O 
modelo de computação em nuvem em que, entre suas características 
básicas, o usuário não precisa dispor de hardware e software nos moldes 
tradicionais, ou seja, em seu data center, e a capacidade de processamento 
e de armazenamento é obtida remotamente da nuvem, é denominado 
A) CaaS (Communication as a Service). 
B) DaaS (Development as a Service). 
C) IaaS (Infrastructure as a Service). 
D) PaaS (Plataform as a Service). 
E) SaaS (Software as a Service). 
Comentários 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 68 
Nesse caso o usuário irá contratar a infraestrutura de terceiros como um 
serviço e temos então o modelo IaaS (Infrastructure as a Service). 
Gabarito: letra D. 
 
6. (FUNRIO/2010/SEBRAE-PA) Sobre o modelo cliente/servidor utilizado 
pela Internet, qual afirmativa abaixo é a correta? 
A) Um servidor SMTP é também conhecido com servidor de saída de e-mails. 
B) Um servidor FTP é responsável pelo recebimento de e-mails. 
C) Um cliente WWW realiza a função de mediar a comunicação da rede local 
com a Internet. 
D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em 
servidores. 
E) Um servidor POP serve para envio de arquivos para outros servidores. 
 
Comentários 
A única assertiva correta é a letra A. Se você ficou na dúvida sobre os 
servidores de correio eletrônico, observe o seguinte: 
• Servidor de Envio (Servidor de Saída, ou servidor SMTP) 
=>Utilizado para ENVIO das mensagens que foram 
solicitadas por seus usuários. 
O protocolo utilizado neste caso é o SMTP (Simple Mail 
Transfer Protocol - Protocolo de Transferência Simples de 
Correio) – eis a origem do Servidor SMTP! 
 
• Servidor de Entrada (Servidor de Recebimento, ou servidor POP) 
=> Utilizado para ENTREGA das mensagens que foram 
recebidas pelo usuário. 
Com o uso do protocolo POP, ao utilizar um programa 
cliente de correio eletrônico (como o Mozilla Thunderbird ou 
Microsoft Outlook Express) as mensagens são trazidas do 
servidor de entrada para o computador do destinatário, 
sendo retiradas da caixa postal do usuário. 
Obs.: Pode-se configurar o programa cliente de e-mail para 
deixar cópias das mensagens na caixa postal do usuário no 
servidor. 
Gabarito: letra A. 
 
7. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a alternativa 
correta. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 68 
A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas pela 
Internet para localização de fornecedores de uniformes (militares, civis, 
hospitalares, industriais etc). 
B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a 
Internet e todas estas redes são abertas para o público em geral. 
C) Os servidores DNS tem por função manter atualizadas as tabelas que 
traduzem os endereços da Internet em endereços IP. 
D) O protocolo HTTP controla a velocidade de conexão com a Internet. 
E) O TCP e o IP são os dois únicos protocolos necessários para o 
funcionamento da Internet. 
 
Comentários 
Item A-> Errado. URL (Uniform Resource Locator) é um endereço 
completo de um dispositivo na Internet. URLs PODEM conter 
informações sobre protocolos e portas, o domínio referente à máquina, 
o caminho dentro dela e o recurso solicitado. 
 
Exemplo de URL: 
http://www.pontodosconcursos.com.br:8080/projetos/index.htm. 
 
Item B -> Errado. 
Intranet é uma rede restrita que usa os protocolos e tecnologias utilizados 
pela Internet para a troca e o processamento de dados internos. 
Consequentemente, todos os conceitos da Internet aplicam-se também numa 
intranet, como, por exemplo, o modelo de comunicação cliente-servidor, 
em que diversas máquinas se conectam a um servidor que possui uma 
funcionalidade específica, como a de armazenamento de páginas web, a de 
correio eletrônico, a de transferência de arquivos, etc 
Uma Extranet é uma rede privada, semelhante a uma intranet, que usa 
recurso de telecomunicações para permitir acesso remoto, usando os 
protocolos da Internet. 
 
Item C -> Correto. O DNS (Domain Name System – Sistema de Nomes de 
Domínio) é utilizado para traduzir endereços de domínios da Internet em 
endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, 
como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de 
servidores para definir os nomesassociados a tais endereços numerados. 
Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet 
que normalmente visitamos! 
 
Item D -> Errado. O protocolo HTTP (Hypertext Transfer Protocol – 
Protocolo de Transferência de Hipertexto) é utilizado para realizar a 
transferência das páginas Web para nossos programas navegadores 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 68 
(browsers). Os dados transferidos por esse protocolo podem conter, por 
exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. 
 
Item E -> Errado. Existem inúmeros protocolos, e para a conexão à Internet 
usaremos o TCP/IP. 
Gabarito: letra C. 
 
8. (FUNRIO/2009/Contador) O protocolo da Internet responsável pelo 
recebimento de mensagens, copiando-as para o computador é o 
A) SMTP 
B) http 
C) POP3 
D) Webmail 
E) FTP 
 
 
Comentários 
O IMAP (Internet Mail Access Protocol- Protocolo de Acesso a Mensagens da 
Internet) é muito utilizado nos sistemas de webmail. A diferença do IMAP com 
relação ao POP3 é que o IMAP permite, por exemplo, que as mensagens lidas 
CONTINUEM no servidor, possibilitando que sejam lidas novamente em outro 
computador. No POP3 (Post Office Protocol - Protocolo de Agência de Correio 
“Versão 3”), quando recebemos os e-mails, eles SAEM do servidor no qual 
estavam hospedados. 
Gabarito: letra C. 
 
9. (FUNRIO/2009/FURP SP/Assistente de Licitação) O nome do 
protocolo que possibilita a comunicação entre as redes ligadas à Internet, 
isto é, a “língua” comum dos computadores que integram a Internet é: 
A) HTTP 
B) FTP 
C) SMTP 
D)TCP/IP 
E) LDAP 
 
Comentários 
TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet, 
que foi desenvolvido para permitir aos computadores compartilharem recursos 
numa rede. Todo o conjunto de protocolos inclui padrões que especificam os 
detalhes de como conectar computadores, assim como também convenções 
para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de 
protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 68 
c) SSL 
d) URL 
e) DNS. 
 
Comentários 
O serviço da Internet que faz a tradução de nomes para números IPs é o DNS 
– Domain name service. 
Gabarito: letra E. 
 
12. (FUNRIO/2009/FUNAI/ FUNDAÇÃO NACIONAL DO ÍNDIO) Qual o 
nome do protocolo de comunicação usado na Internet para transferência de 
páginas no serviço WWW? 
A) FTP 
B) HTTP 
C) SMTP 
D) IMAP 
E) WTP 
 
Comentários 
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é o 
protocolo que possibilita a transferência de arquivos de um servidor da 
Internet para o micro do usuário (download) e vice-versa (upload). Também 
permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos 
e copiados de/e para servidores FTP. Desta forma, basicamente tudo aquilo 
que se pode fazer no seu equipamento por meio do Windows Explorer é 
possível de ser feito em um servidor remoto por meio do FTP. 
É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência 
de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre 
o servidor web (aplicação que mantém as páginas disponíveis) e o cliente web 
(o browser, ou navegador, que é a aplicação que lê tais páginas). Sem dúvida, 
o serviço mais utilizado na internet é o de navegação por páginas web, que 
utiliza o protocolo HTTP. Cabe destacar que o HTTP serve também para a 
transferência de arquivos de vídeo, áudio e imagens, bem como para download 
de programas e arquivos diversos. De fato ele é um protocolo mais versátil que 
o FTP, prestando-se também para download de arquivos. 
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de 
Correio) é usado para o envio de mensagens de correio entre o micro 
remetente e o servidor de envio; e entre os servidores de correio! O SMTP é 
um protocolo de envio de e-mail apenas. Com ele, não é possível que um 
usuário descarregue suas mensagens de um servidor. Fique ligado!! 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 68 
IMAP é um protocolo de gerenciamento de correio eletrônico superior em 
recursos ao protocolo POP3. Com o uso deste protocolo, as mensagens ficam 
armazenadas no servidor e o usuário pode ter acesso a suas pastas e 
mensagens em qualquer computador. 
Não existe protocolo com o nome WTP!!! 
Gabarito: letra B. 
 
13. (Quadrix/CONSELHO FEDERAL DE MEDICINA 
VETERINÁRIA/Analista de Sistemas Sênior/2004) O protocolo da 
Internet utiliza-se de uma sequência numérica para identificar os servidores 
desta rede, e esta sequência numérica é denominada: 
a) Domínio. 
b) Endereço de E-Mail. 
c) Endereço IP. 
d) Endereço de HTTP. 
 
Comentários 
Essa sequência numérica é conhecida como endereço IP. Um endereço IP 
(padrão IPV4) é um código formado por quatro números que vão de 0 a 255, 
separados por pontos, como 200.198.20.62. Este número não pode se repetir 
em uma mesma rede. Portanto, na Internet NÃO há dois computadores 
com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de 
endereço IP, o 131.108.122.204. 
 
Gabarito: letra C. 
 
14. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA 
CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações 
sobre TCP/IP. 
I.Dentro de uma rede de computadores, cada computador recebe um 
endereço único, utilizado para identificação dentro dessa rede. Os 
endereços definidos pelo protocolo IP versão 4 são compostos por uma 
sequência de 32 bits, divididos em 4 grupos de 8 bits cada. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 68 
II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em 
camadas, para a comunicação de computadores em rede; logo, como diz o 
próprio nome, o TCP é o único protocolo utilizado no transporte de 
informações. 
III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, 
transporte, internet e acesso à rede. 
IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito 
utilizado na Internet. Apesar de possuir controle de erros e realizar a 
retransmissão de pacotes perdidos, o TCP não ordena esses pacotes, 
deixando esse trabalho para os protocolos da camada de aplicação. 
 
Considerando as afirmações apresentadas, assinale a alternativa correta. 
a.( ) Apenas as afirmações I e III são verdadeiras. 
b.( ) Apenas as afirmações I e IV são verdadeiras. 
c.( ) Apenas as afirmações II e III são verdadeiras. 
d.( ) Apenas as afirmações I, II, e IV são verdadeiras. 
e.( ) Apenas as afirmações II, III e IV são verdadeiras. 
 
Comentários 
Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em 
cada computador, é identificada por um número, chamado endereço IP. Esse 
endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O 
padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 
conjuntos de 8 bits (4 octetos). 
O endereço IP (padrão IPV4) possui 32 bits. 
Item II. Item errado, já que o TCP/IP é uma pilha de protocolos. 
Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula. 
Cabe ressaltarque à medida que os dados da aplicação são passados pela 
pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de 
rede, vários protocolos agregam informações a eles a cada nível. Isso é 
comumente conhecido como o processo de encapsulamento, ilustrado a 
seguir. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 68 
 
A forma que um pedaço do dado assume em qualquer camada é chamada de 
uma Unidade de Dados de Protocolo (PDU). Durante o encapsulamento, 
cada camada sucessora encapsula a PDU que recebe da camada acima de 
acordo com o protocolo sendo usado. Em cada estágio do processo, uma PDU 
possui um nome diferente para refletir sua nova aparência. 
Embora não haja uma convenção de nomes universal para PDUs, são 
chamadas de acordo com os protocolos do conjunto TCP/IP. 
 
Dados – O termo geral para a PDU usada na camada de Aplicação. 
Segmento – PDU de Camada de Transporte. 
Pacote – PDU de Camada de Rede. 
Quadro – PDU de Camada de Acesso à Rede. 
Bits - Uma PDU usada ao se transmitir dados fisicamente através do meio 
físico. 
Item IV. A confiabilidade da comunicação TCP é realizada com o uso de 
sessões orientadas à conexão. Após uma sessão ter sido estabelecida, o 
destino envia confirmações para a origem para os segmentos que ele recebe. 
Estas confirmações formam a base da confiabilidade dentro de uma sessão 
TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados 
foram entregues com sucesso, na ordem correta, e pode parar o rastreamento 
daqueles dados. Se a origem não recebe uma confirmação dentro de um 
período pré-determinado de tempo, ela retransmite aqueles dados para o 
destino. 
Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por 
confirmações e retransmissões. O estabelecimento de sessões cria um 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 68 
D 1110 224 a 239 Multicasting. Não usado para 
micros (hosts) 
individuais. 
E 1111 240 a 254 Faixa 
reservada para 
fins futuros. 
- 
Tabela: Detalhes sobre o 1.º octeto das classes 
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou 
seja, em decimal seria 0 até 127). 
No entanto, alguns endereços são reservados pela IANA, instituição 
responsável pela atribuição dos endereços para cada computador na Internet, 
e não poderão ser utilizados em micros na Internet (nem em redes locais). No 
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na 
Internet, portanto iremos excluir os decimais 0 e 127 da relação. 
• Endereço IP que inicia o primeiro byte com valor decimal 127 é 
considerado inválido para identificar micros já que esse endereço 
identifica a própria máquina em si. Assim, uma mensagem de dados 
destinada a um servidor 127.x.x.x deverá retornar para o emitente. 
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do 
computador. 
Gabarito: letra E. 
 
17. (FCC/TRE-RN/Técnico Judiciário/Operação de 
Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se 
na classe: 
a) A; 
b) B; 
c) C; 
d) D; 
e) E. 
 
Comentários 
De acordo com o quadro listado na questão anterior, o endereço IP 
172.20.35.36 enquadra-se na classe B. 
Gabarito: letra B. 
 
18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento 
normal, os serviços e protocolos da camada de aplicação utilizam os 
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam 
portas conhecidas e identificadas por um número padronizado. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 68 
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos 
serviços e protocolos da camada de aplicação: 
(A) DNS e SNMP. 
(B) DNS e SMTP. 
(C) TELNET e HTTP. 
(D) TELNET e SNMP. 
(E) TELNET e SMTP. 
 
Comentários 
DNS é um protocolo utilizado para resolução de nomes em redes de 
computadores e utiliza a porta 53. 
SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 
162. 
TELNET é um protocolo cliente-servidor usado para permitir a comunicação 
entre computadores ligados numa rede. Utiliza a porta 23. 
HTTP é um protocolo de comunicação de dados que permite a transmissão de 
documentos de hipertexto por meio da rede. Utiliza a porta 80. 
SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25. 
Gabarito: letra D. 
 
19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, 
cada computador da rede deve ter o protocolo TCP/IP corretamente 
instalado e configurado, necessitando de um endereço IP válido na Internet. 
Na realidade, não há endereços IP v4 suficientes. Para solucionar o 
problema, foi criada uma alternativa até que o IP v6 esteja em uso na 
maioria dos sistemas da Internet. Nessa alternativa, os computadores da 
rede interna utilizam os chamados endereços privados, que na prática não 
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou 
como destino, um endereço na faixa dos endereços privados serão 
descartados pelos roteadores. 
As faixas de endereços privados são definidas na RFC 1597 e para as 
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. 
Esse mecanismo é conhecido pela sigla: 
(A) DHCP. 
(B) WINS. 
(C) SLIP. 
(D) DNS. 
(E) NAT. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 68 
Comentários 
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de 
Configuração Dinâmica de Host é um protocolo que fornece automaticamente 
os endereços IP aos computadores de uma rede. Item errado. 
Item b. WINS (Windows Internet Name Services) é um serviço de resolução 
de nomes. A máquina cliente registra o seu nome NetBios (interface de 
programa que foi desenvolvida para permitir a comunicação entre máquinas) e 
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes 
NetBios e os respectivos endereços IP, podendo fornecer o serviço de 
resolução de nomes NetBios na rede. Item errado. 
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação 
serial para a Internet. Item errado. 
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a 
tradução dos nomes de domínios em endereços IP. Item errado. 
Item e. NAT (Network Address Translation) é um serviço que transforma um 
endereço inválido de uma máquina para um válido na Internet. Item certo. 
Gabarito: letra E. 
 
20. (FUNRIO/2008/SUFRAMA/ADMINISTRADOR) No contexto da 
Internet, qual o significado da sigla DNS? 
A) Provedor de serviços de internet através do qual um computador se 
conecta à internet. 
B) Conjunto de protocolos que permitem a comunicação entre 
computadores. 
C) Servidor de rede que controla o acesso dos demais computadores a uma 
rede. 
D) Computador central que traduz nomes de domínios para endereços de 
protocolo na internet. 
E) Sistema que permite localizar os computadores ligados a uma rede pelo 
seu nome. 
 
Comentários 
Na Internet, cada computador é identificado através de endereços binários de 
32 bits, chamados de endereçosIP, único para cada máquina. Um 
exemplo de endereço IP é: 200.129.17.89. 
Domínio é um endereço único e exclusivo que é utilizado para identificar sites 
na Internet. Por exemplo, o curso Ponto dos Concursos tem o seu endereço 
físico em Brasília, e seu endereço eletrônico (endereço virtual) é 
www.pontodosconcursos.com.br. O domínio é a parte do endereço que vem 
depois do www. No exemplo dado, o nome de domínio é: 
pontodosconcursos.com.br. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 68 
Para poder navegar nas páginas do site do curso, é necessário digitar esse 
endereço no seu navegador Web (browser), como o Internet Explorer ou 
Mozilla Firefox. 
O DNS é um recurso usado em redes que permite ao usuário acessar 
computadores sem que o mesmo conheça o endereço IP da máquina que se 
pretende acessar. 
Imagine que, ao acessar o site do Ponto dos Concursos você tivesse que 
digitar o número IP 200.129.17.89 ao invés de digitar o endereço 
www.pontodosconcursos.com.br, e, para todos os sites que você fosse 
acessar, também tivesse que conhecer o número IP das máquinas em que os 
mesmos estavam hospedados. 
Seria muito difícil e daria muito trabalho ter que consultar uma lista com um 
número IP de todos os sites!! Assim, para resolver esse problema foi 
desenvolvido o protocolo DNS (Domain Name System – Sistema de Nome de 
Domínio), que faz a conversão do Nome do domínio (nome simbólico) 
para o endereço IP e vice-versa. Atualmente, existem diversos servidores 
DNS espalhados pelo mundo, para garantir que a atividade relatada acima seja 
realizada sem maiores problemas. O termo computador central está 
relacionado a esses servidores de rede. 
Gabarito: letra D. 
 
21. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de 
redes TCP/IP, o TCP é um protocolo utilizado na camada de: 
a) rede; 
b) aplicação; 
c) internet; 
d) física; 
e) transporte. 
 
Comentários 
O TCP é um protocolo da camada de Transporte e tem como característica ser 
confiável, orientado à conexão e realizar controle de fluxo. 
Gabarito: letra E. 
É importante lembrar: TCP e UDP são protocolos da camada de 
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é 
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e 
erros e o UDP NÃO é orientado a conexão! 
 
22. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da 
Informação/2010) Em relação às semelhanças e diferenças entre o 
modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado 
em protocolos colocados em camadas, exceto na camada aplicação. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 68 
(Network) 
 
nós conectados por meio de uma rede). 
A determinação da rota que os pacotes vão seguir para 
atingir o destino é baseada em fatores como condições de 
tráfego da rede e prioridades. 
A camada de rede também fornece um mecanismo de 
endereçamento uniforme de forma que duas redes 
possam ser interconectadas. 
Converte o endereço lógico em endereço físico para que 
os pacotes possam chegar corretamente ao destino. 
2 Enlace de 
dados 
(Data Link) 
Essa camada organiza os sinais brutos (zeros e uns) 
transferidos pela rede em unidades lógicas chamadas 
quadros (frames), identifica suas origens e destinos 
(endereços MAC) e corrige possíveis erros ocorridos 
durante a transmissão pelos meios físicos. 
O endereço MAC (endereço físico de 48 bits, que é 
gravado na memória ROM dos dispositivos de rede) é 
interpretado por equipamentos nessa camada. 
1 Física 
(Physical) 
 
Permite a transmissão de uma sequência de bits em um 
meio físico. Trata das características mecânicas, elétricas, 
funcionais e procedurais para acessar o meio físico. 
Fonte: (TELECO - www.teleco.com.br, 2008) 
Vamos aos comentários dos itens. 
Item a. Na camada de Rede (camada 3) estão os equipamentos e protocolos 
responsáveis por rotear os quadros (frames) entre a origem e destino. Item 
errado. 
Item b. A camada Física (camada 1) descreve os meios de transmissão e os 
equipamentos físicos usados na transmissão dos sinais brutos (elétricos, 
luminosos etc.). Item certo. 
Item c. Na camada de Enlace (camada 2) são descritos os equipamentos e 
protocolos que podem tratar os dados brutos. Nessa camada os dados são 
organizados em quadros (frames), e ela permite o controle de fluxo, envio livre 
de erros e o reconhecimento dos dados recebidos de uma outra estação. Item 
errado. 
Item d. A camada de Aplicação (camada 7) faz interface entre a aplicação e o 
usuário. Nessa camada são descritos os protocolos que realizam as tarefas a 
que temos acesso, como e-mail, navegação web, bate-papo, transferência de 
arquivos. Item errado. 
Item e. A camada de Transporte (camada 4) trata da comunicação entre 
origem e destino. Como será a “logística” da entrega dos pacotes. Item errado. 
Gabarito: letra B. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 68 
24. (ESAF/2008/PSS) Analise as seguintes afirmações relacionadas ao 
modelo OSI: 
I. A função do nível de enlace é detectar e, opcionalmente, corrigir os erros 
que eventualmente ocorram no nível físico. 
II. O objetivo do nível de rede é fornecer, diretamente ao nível de sessão, 
uma independência quanto às considerações de chaveamento e roteamento 
associadas ao estabelecimento de uma conexão de rede. 
III. O nível de rede não garante que um pacote chegue necessariamente ao 
seu destino. Para fornecer uma comunicação confiável é necessário um 
outro nível de protocolo, neste caso, o nível de transporte. 
IV. O nível de sessão fornece as características mecânicas, elétricas e 
funcionais para ativar as conexões físicas para a transmissão de bits entre 
entidades do nível imediatamente superior, isto é, o nível de enlace. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
A) I e II 
B) II e III 
C) III e IV 
D) I e III 
E) II e IV 
 
Comentários 
Vamos analisar item por item: 
I. A camada de enlace de dados é responsável por “reunir” os sinais brutos 
(zeros e uns) e “entendê-los” como frames (quadros), identificando suas 
origens e destinos e corrigindo possíveis erros ocorridos durante a transmissão 
pelos meios físicos. Redes modernas usam basicamente três tipos de meio 
físico para interconectar dispositivos e fornecer o caminho sobre o qual os 
dados podem ser transmitidos. Esses meios físicos são: cabos de fios 
metálicos; cabos de fibra óptica; transmissão sem fio (wireless). (O item I é 
VERDADEIRO). 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 68 
 
Fonte: (CISCO, 2010) 
II. O nível de rede, como o próprio nome diz, relaciona-se com a camada de 
rede (camada 3 do modelo OSI), na qual se localizam os roteadores e 
protocolos responsáveis por estabelecer uma comunicação inter-redes (entre 
redes distintas). Esse nível especifica como os pacotes são enviados e 
trocados, de forma que consigam sair da rede em que o computador de origem 
está para chegar à outra rede, onde o computador de destino se encontra (O 
item II é FALSO). 
Vale destacar que cada camada do modelo OSI usa os serviços (funções) 
oferecidos pela camada inferior e fornece serviços paraa camada 
superior. Neste sentido, o nível de rede usa os serviços da camada de enlace 
e fornece serviço diretamente para a camada de transporte, por exemplo. 
III. Nesse caso, utiliza-se o protocolo TCP, da camada de transporte, para que 
a comunicação seja confiável (O item III é VERDADEIRO). 
IV. O nível de sessão realiza o estabelecimento de uma sessão de comunicação 
entre a máquina de origem e a de destino. Explicando melhor, essa camada 
faz com que os dois computadores (origem e destino) estabeleçam uma 
ligação entre si para que possam trocar dados. 
É a camada física que define as propriedades do meio físico utilizado para uma 
conexão de rede. Características como o cabo utilizado, as voltagens 
transmitidas pelo cabo, distâncias máximas de transmissão, conectores físicos 
e outros atributos similares são definidas pelas especificações da camada física 
(O item IV é FALSO). 
Como estão corretos apenas os itens I e III, a resposta é a alternativa D. 
Gabarito: letra D. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 68 
A respeito de soluções de alta disponibilidade, julgue o item a seguir. 
25. (CESPE/MEC/Ministério da Educação/Analista de Sistema 
Operacional/2011) O uso do protocolo VRRP (Virtual Router Redundancy 
Protocol) é inadequado para atender a demanda existente em ambiente 
onde existam dois firewalls que executem as mesmas tarefas e necessitem 
de redundância em caso de paralisação de um dos servidores, inclusive para 
servidores de firewall stateless. 
 
Comentários 
É justamente o contrário! O protocolo Virtual Router Redundancy Protocol 
(VRRP) permite que 2 ou mais roteadores atuem como um único Roteador 
Virtual – na visão das máquinas de uma rede local – atuando de forma 
redundante em caso de falha no Roteador que é o default gateway das 
estações. O protocolo é bem simples. Os Roteadores elegem um equipamento 
para ser o MASTER que é o responsável por encaminhar o tráfego e atuar 
como gateway para as máquinas da LAN, enquanto os outros Roteadores 
monitoram as mensagens geradas pelo MASTER e atuam como um Roteador 
Backup para em caso de falha do equipamento principal. 
 
Exemplo de uso do VRRP. 
 
O protocolo Virtual Router Redundancy Protocol (VRRP) foi projetado para 
eliminar o ponto único de falha inerente aos ambientes de roteamento 
configurados estaticamente [Nadas, 2008]. Viva-o-Linux destaca que o VRRP é 
uma solução para fail-over em gateways e firewalls. 
Gabarito: item errado. 
 
26. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) A camada da 
arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-
fim, é a 
a) Física. 
b) Enlace. 
c) Rede. 
d) Transporte. 
e) Aplicação. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 68 
Comentários 
É a camada de transporte a responsável pela comunicação fim-a-fim 
(entre o micro de origem e o micro de destino). 
Gabarito: letra D. 
 
27. (FUNRIO/2008/IDENE-MG/Analista) O protocolo de controle ICMP 
pertence à camada: 
A) física. 
B) de Apresentação. 
C) de Transporte. 
D) de Rede. 
E) de Aplicação. 
 
Comentários 
O ICMP (Internet Control Message Protocol - Protocolo de Controle de 
Mensagens na Internet) encontra-se na camada de Rede. É o protocolo usado 
para trocar mensagens de status (estado) e de erro entre os diversos 
dispositivos da rede. 
Gabarito: letra D. 
 
28. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA) Qual 
das alternativas representa uma característica verdadeira sobre o protocolo 
de transporte TCP está representada na alternativa: 
A) não tem controle de erro. 
B) é mais rápido que o UDP. 
C) só permite uma conexão por socket. 
D) dispensa o uso de portas. 
E) exige que uma conexão seja estabelecida. 
 
Comentários 
O TCP (Transmission Control Protocol) é um protocolo de transporte 
orientado a conexão, responsável pelo controle de pacotes (possibilita que 
sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as 
mensagens em pacotes que possam ser enviados pela rede). Permite a 
recuperação de pacotes perdidos, eliminação de pacotes duplicados e a 
recuperação de dados corrompidos. 
Gabarito: letra E. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 68 
29. (ESAF/2003/AFRF) TCP/IP é o nome que se dá ao conjunto de 
protocolos utilizados pela Internet. Este conjunto de protocolos foi 
desenvolvido para permitir aos computadores compartilharem recursos 
numa rede. Todo o conjunto de protocolos inclui padrões que especificam os 
detalhes de como conectar computadores, assim como também convenções 
para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de 
protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado 
só como TCP/IP, devido a seus dois protocolos mais importantes. 
Considerando o modelo de referência OSI para o conjunto de protocolos 
TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem 
conexão e o outro oferecendo serviços orientados à conexão. Estes dois 
protocolos localizados na camada de transporte são os protocolos: 
a) SMTP e POP3 
b) FTP e UDP 
c) TCP e HTTP 
d) FTP e Telnet 
e) UDP e TCP 
 
Comentários 
Os dois protocolos da camada de transporte mencionados na questão são o 
UDP e o TCP. 
O UDP (User Datagram Protocol) é um protocolo SEM conexão, que não 
verifica a recepção CORRETA das mensagens. Por essa razão, o UDP é mais 
rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações 
multimídias (videoconferência) em que a perda de um quadro não chega a 
causar sérios problemas. 
O TCP (Transfer Control Protocol) é um protocolo de transporte orientado à 
conexão, que confirma o recebimento dos datagramas entre a origem e o 
destino e entre as máquinas intermediárias, garantindo a entrega, o controle 
de fluxo e a ordenação dos dados. 
Todos os demais protocolos apresentados na questão são protocolos da 
camada de aplicação. Tais protocolos serão especificados a seguir. 
Vamos à descrição dos protocolos: 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, 
não é possível que um usuário descarregue suas mensagens de um 
servidor. Esse protocolo utiliza a porta 25 do protocolo TCP; 
 
• POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 
3”): é usado para o recebimento de mensagens de e-mail. Através do 
POP, um usuário transfere, para seu computador, as mensagens 
armazenadas em sua caixa postal no servidor. Atualmente esse protocolo 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 68 
encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 
110 do protocolo TCP; 
 
• HTTP (Hyper Text Transfer Protocol - Protocolo de transferência de 
hipertexto): é o protocolo utilizado para realizar a transferência das 
páginas Web para nossos programas navegadores (browsers). Os dados 
transferidos por esse protocolo podem conter, por exemplo: texto, áudio 
ou imagens. Esse protocolo utiliza a porta 80. 
 
o Obs.: Hipertexto ou hyper text trata-se de um texto que permite 
uma leitura não-linear. Tal situação é possível com os hiperlinks 
(se estamos visualizandoum hipertexto na tela do navegador, e 
clicamos em um de seus hiperlinks, seremos redirecionados a 
outro conteúdo, geralmente associado ao anterior); 
 
• Telnet (Terminal Emulator - Emulador de Terminal): permite que uma 
estação na rede (um micro) realize um acesso interativo (controle 
remoto) a um servidor como se fosse um terminal deste servidor. Tudo o 
que for digitado no micro cliente será recebido e processado pelo 
servidor, que devolverá o resultado ao monitor do “terminal”. 
 
• FTP (File Transfer protocol - Protocolo de Transferência de Arquivos): 
possibilita a transferência de arquivos entre dois computadores através 
da Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores ftp. 
Desta forma, basicamente tudo aquilo que se pode fazer no seu 
equipamento por meio do Windows Explorer é possível de ser feito em 
um servidor remoto por meio do FTP. 
Para baixar arquivos de servidores de FTP, pode-se usar um programa 
cliente FTP, como o Cute FTP, WS_FTP, e tantos outros. 
É preciso ter uma conta no servidor e informar o seu nome de usuário 
(username ou apelido) e senha, a menos que se trate de um servidor de 
FTP anônimo (quando o usuário não precisa se identificar na hora de se 
conectar e o username ou apelido usado passa a ser anonymous). 
Como os navegadores na Web incorporaram o recurso do FTP, muitos 
sites especializados em distribuir software ganharam uma interface para 
a Web e hoje é possível fazer o download de arquivos sem nunca sair do 
Internet Explorer ou do Netscape, por exemplo. Mesmo os sites de FTP 
anônimo sem interface podem ser acessados com o uso do browser. 
Neste caso, ao invés de você iniciar o endereço por http://, deve-se 
escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da 
Microsoft. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 68 
 
Gabarito: letra E. 
 
30. (ESAF/2005/AFRFB-TI) Analise as seguintes afirmações relacionadas 
a definições, aplicativos, ferramentas e aplicativos associados à 
Internet/Intranet: 
I. Uma Intranet é uma rede de computadores corporativa que utiliza as 
mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de 
dados de uma Intranet e nela podem-se encontrar vários tipos de serviços 
de rede comuns à Internet, como o e-mail, por exemplo. 
II. É possível usar o site de busca Google como dicionário. Para isso, basta 
digitar a palavra define: e, em seguida, digitar o termo desejado. Por 
exemplo, para saber o significado de ROM deve-se digitar define: ROM e 
teclar <Enter>. 
III. A sigla HTTP é utilizada para definir uma linguagem de marcação 
utilizada para produzir páginas na Internet. Esses códigos podem ser 
interpretados pelos browsers para exibir as páginas da World Wide Web. 
IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste 
em um serviço, onde são armazenadas ligações entre endereço IPs e 
domínios. Quando se pede ao browser para chamar um determinado 
domínio, automaticamente ele acessa ao servidor proxy configurado e 
encontra o respectivo endereço IP da máquina que fornece o serviço 
requisitado e, assim, torna-se possível utilizar determinados serviços 
usando nomes em vez de endereços IP. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a)II e III 
b)I e II 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 68 
c)III e IV 
d) I e III 
e) II e IV 
 
Comentários 
Vamos analisar item por item: 
 
Item I. O item I foi considerado correto pela banca. No entanto, o TCP/IP é 
uma PILHA de protocolos e não UM protocolo, como foi afirmado na questão. 
Felizmente, erros mais graves foram detectados em outros itens e, quando se 
fala da banca examinadora ESAF, deve-se escolher sempre a opção “mais 
certo” ou a “mais errada”, dependo do que foi indicado no enunciado. 
 
Item II. Verdadeiro. A palavra define: mostra a definição de palavras ou 
frases pela Web. Vide exemplo na figura seguinte. 
 
 
Item III. Trocaram o HTTP (protocolo) por HTML (HyperText Markup Language 
- linguagem de marcação de hipertexto). Essa linguagem consiste em um 
conjunto de códigos (chamados de marcas ou tags) usados para definir a 
aparência e funcionalidade das páginas da Web que você acessa com o seu 
navegador). (O item III é FALSO). 
 
Item IV. Neste item o termo proxy foi usado, ao invés do DNS (que seria o 
nome correto). Um servidor proxy fica instalado numa rede (de uma empresa) 
e serve como um intermediário entre os computadores de uma rede (rede local 
de uma empresa) e a Internet. Ele atua como um repositório de páginas Web 
recentemente acessadas, armazenando as páginas que já foram acessadas de 
forma que outro usuário ao acessar o mesmo site conseguirá uma performance 
melhor (diminuindo o tráfego de Internet da empresa). (O item IV é FALSO). 
Gabarito: letra B. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 68 
31. (ESAF/2005/Gestor Fazendário MG) Analise as seguintes afirmações 
relativas a conceitos de protocolos e acesso à Internet. 
I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores 
DNS foram substituídos por servidores FTP, que passaram a utilizar o 
protocolo IP para a solução de nomes. 
II. Cada computador na Internet (chamado de host) tem pelo menos um 
endereço IP que o identifica exclusivamente na Rede. 
III. O protocolo TCP/IP, implementado apenas pelo sistema operacional 
Windows, é o responsável pela incompatibilidade na comunicação entre 
computadores com esse sistema operacional e os demais computadores 
conectados à Internet. 
IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados 
por servidores de correio eletrônico. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
Comentários 
Item I. Não é possível a troca sugerida. Servidores DNS (servidores de Nomes) 
traduzem endereços como www.pontodosconcursos.com.br para seus 
respectivos endereços de Internet (IP). Os servidores FTP são usados para 
manter arquivos armazenados para que possam ser baixados pelos usuários 
que possuem programas clientes de FTP (O item I é FALSO). 
 
Item II. Host (Hospedeiro, em Inglês) refere-se a qualquer máquina ou 
computador em uma rede, que mantém um repositório de serviços para outros 
computadores na Internet. É preciso que esses computadores tenham, no 
mínimo, um endereço IP. Dessa forma, há computadores com mais de um IP, 
como alguns tipos de servidores. (O item II é VERDADEIRO). 
 
Item III. Todos os sistemas operacionais da atualidade conseguem entender o 
TCP/IP, que é a razão de todos se falarem tão perfeitamente na Internet (O 
item III é FALSO). 
 
Item IV. Fácil, esses três protocolos são usados pelo serviço de correio 
eletrônico, sim! (O item IV é VERDADEIRO). 
Gabarito: letra E. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 68 
32. (ESAF/2008/AFC/STN-Infra TI) A tecnologia de redes baseada em 
um protocolo de acesso múltiplo, no qual, em caso de colisão, um 
adaptador aguarda um período de tempo aleatório antes de tentar 
retransmissão de quadros, é denominadaa) ATM. 
b) FDDI. 
c) Token Ring. 
d) Ethernet. 
e) Ponto-a-ponto. 
 
Comentários 
Nesse caso, está sendo referenciado o protocolo de acesso ao meio intitulado 
CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que é 
utilizado pelas redes Ethernet. Maiores detalhes a seguir: 
• O primeiro passo na transmissão de dados em uma rede Ethernet 
consiste em verificar se o cabo está livre. Isso é feito pela placa de rede 
e daí o nome Carrier Sense (detecção de portadora). A transmissão só 
será iniciada caso o cabo esteja livre. 
• CS (Escutar a Rede): os computadores que quiserem transmitir 
verificam se a rede está livre, se sim, transmitem, se não, esperam a 
rede liberar (pode ocorrer de vários deles estarem esperando); 
O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome 
Multiple Access, acesso múltiplo). 
• MA (Múltiplo Acesso): vários computadores podem tentar acesso ao 
meio (cabos) simultaneamente, mas se isso acontecer causará uma 
colisão. Uma colisão é uma espécie de "explosão" elétrica que acontece 
no meio físico e é sentida por todas as placas de rede (interfaces). 
• CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de 
rede "sentem" isso e param de transmitir, esperam um período de tempo 
aleatório, e tentam a retransmissão. 
No caso de uma Wireless Lan, utiliza-se o protocolo CSMA/CA (Carrier sense 
multiple access with collision avoidance - algo como Sensor de Portadora com 
Acesso Múltiplo Evitando Colisões), que é o método de acesso ao meio 
utilizado nas redes 802.11). 
Gabarito: letra D. 
 
33. (ESAF/TRF) Para montar uma LAN com tecnologia 10BaseT pode-se 
utilizar 
a) cabos RG-8. 
b) cabos coaxial. 
c) cabos UTP. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 68 
d) cabos RG-58. 
e) fibra óptica. 
 
Comentários 
O padrão ethernet 10BaseT, nos indica uma rede de 10 Mbps que utiliza 
cabos de par trançado categoria 3 ou superior (o T é justamente de trançado). 
Nesse caso, a distância máxima entre a estação e o hub é de 100 metros 
(limite do cabo). Na figura seguinte vemos o cabo do tipo par trançado já com 
o conector (conhecido como RJ-45): 
 
Gabarito: letra C. Fácil essa questão... 
 
34. (ESAF/2008/AFC/STN/TI) O administrador de uma rede deve 
selecionar um meio de transmissão para uma distância de longo alcance, de 
modo que interferências eletromagnéticas não são permitidas. A solução 
mais adequada deve utilizar 
a) cabo coaxial. 
b) cabo par trançado não-blindado. 
c) cabo par trançado blindado. 
d) infra-vermelho. 
e) fibra ótica. 
 
Comentários 
Analisando as opções dadas na questão, vimos rapidamente o seguinte: 
a.Falso. O cabo coaxial é formado por um condutor metálico central, e está 
sujeito a interferências eletromagnéticas! 
 
B.Falso. O UTP (Unhielded Twisted Pair - par trançado não blindado é 
amplamente usado em redes hoje. Consiste em um (ou mais) par de fios 
tançados entre si (cada par tem seus dois fios dispostos como uma trança) 
para evitar o ruído de cross-talk (a famosa “linha cruzada” dos sistemas 
telefônicos. Nesses cabos, as tranças não estão protegidas de interferências 
externas. Logo, está sujeito a interferências! 
C.Falso. O SP (Shielded Twisted Pair - Par trançado blindado) atenua a 
interferência eletromagnética. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 de 68 
D.Falso. As ondas de infravermelho (infrared) são muito utilizadas em 
comunicações de curta distância, como em controle remotos, celulares e PDAs, 
por exemplo. É um meio de transmissão wireless, que necessita de linha de 
visão (ou linha de visada) – capacidade de o emissor e o receptor se “verem” 
sem a presença de qualquer obstáculo opaco entre eles. 
E.Verdadeiro. Fibra ótica, além de ter um grande alcance, tem uma capacidade 
de transmissão muito alta e está IMUNE a interferência!! OK! 
Gabarito: letra E. 
 
35. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação 
de dados) No modelo de referência TCP/IP os protocolos UDP e IP 
pertencem, respectivamente, às camadas: 
(A) Aplicação e Inter-rede. 
(B) Aplicação e Transporte. 
(C) Inter-rede e Aplicação. 
(D) Inter-rede e Transporte. 
(E) Transporte e Inter-rede 
 
Comentários 
A camada de transporte do TCP/IP contém dois importantes protocolos de 
transporte: o TCP e o UDP. 
A camada de transporte é chamada de camada fim-a-fim. Isso indica que é ela 
que efetivamente se comunica com o outro pólo da comunicação, pois abaixo 
dessa camada já entramos na fase de roteamento dos dados, saindo do 
computador do usuário e entrando na área da sub-rede. 
Na camada Inter-redes ou Internet estão os protocolos responsáveis pelo 
endereçamento dos pacotes. Aqui são determinadas as rotas que os pacotes 
deverão seguir para chegar ao destino. Os principais protocolos dessa camada 
são: IP, ICMP, ARP, RIP e OSPF. 
Gabarito: letra E. 
 
36. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da 
Informação/2010) Nos dois modelos (OSI e TCP/IP), o serviço de 
transporte pode fornecer um fluxo de bytes fim a fim confiável. 
 
Comentários 
É uma característica da Camada de Transporte dos dois modelos (OSI e 
TCP/IP). O protocolo dessa camada a ser utilizado nesse caso seria o TCP. 
Gabarito: item correto. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 de 68 
37. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da 
Informação/2010) O OSI combina os aspectos das camadas de 
apresentação e de sessão dentro da sua camada de aplicação. 
 
Comentários 
Isso ocorre na pilha TCP/IP, não no modelo OSI! 
Gabarito: item errado. 
 
38. (FCC/MPE-RN/2010) Em relação ao modelo de referência OSI e a 
pilha de protocolos TCP/IP, é correto afirmar: 
(A) No OSI, as funções de endereçamento, controle de fluxo e controle de 
erros são ineficientes por existirem apenas nas camadas mais baixas. 
(B) O TCP/IP, por sua acentuada abrangência, pode descrever outras pilhas de 
protocolos, além de si própria. 
(C) O OSI torna explícita a distinção entre os conceitos de serviço, interface e 
protocolo. 
(D) O TCP/IP, embora diferencie com a necessária clareza os conceitos de 
interface e protocolo, não o faz em relação ao conceito de serviço. 
(E) O TCP/IP torna explícita a distinção entre as camadas física e de enlace de 
dados. 
 
Comentários 
Item a. item errado. As funções citadas são eficientes no modelo OSI, e ainda 
podem existir em camadas superiores, como por exemplo temos o controle de 
fluxo na Camada 4 (Camada de Transporte). 
Item b. item errado. O Modelo OSI seria a resposta! Trata-se de um modelo 
conceitual, que pode ser utilizado na implementação de outros modelos. O 
TCP/IP é o utilizado na prática! 
Item c. item correto. Vamos ao entendimento desses termos: 
• Serviço: funcionalidades que uma camada provê. Por exemplo, serviço de 
ROTEAMENTO, serviço de detecção de erros. O objetivo de cada camada 
é oferecer serviço à qualquer das camadas que o solicitar. 
• Interface: define as operações e os serviços que uma camada inferior 
oferece à camada superior. 
• Protocolo: conjunto de regras e convenções que devem ser obedecidas a 
fim de permitir a troca de dados entre computadores ligados em rede. 
Item d. item errado. A definição de Serviço está bem clara no Modelo TCP/IP. 
Iteme. item errado. As duas camadas estão condensadas em uma única, 
intitulada camada de Camada de Acesso à Rede. 
Gabarito: letra C. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 de 68 
39. (FCC/MPE-RN/2010) Em uma estrutura de camadas, é correto afirmar 
que entre a camada de uma máquina e a camada de mesmo nível de outra 
máquina existe uma interface. 
 
Comentários 
Existe um protocolo, utilizado na conversação entre uma camada n de uma 
máquina com a camada n de outra. 
Gabarito: item errado. 
 
40. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das 
redes é organizada como uma pilha de camadas sobrepostas que oferecem 
serviços umas às outras. Nesse contexto, 
(A) a camada n de uma máquina se comunica diretamente com a camada n da 
outra máquina. 
(B) todas as camadas de uma máquina se comunicam simultaneamente com 
seus respectivos pares da outra máquina. 
(C) o objetivo de cada camada é oferecer seus serviços às camadas inferiores. 
(D) o objetivo de cada camada é oferecer serviço à qualquer das camadas que 
o solicitar. 
(E) o objetivo de cada camada é oferecer seus serviços à camada situada 
acima dela. 
 
Comentários 
Item a. Item errado. Isso acontece somente na Camada Física! 
Item b. Item errado. Uma camada só se comunica com suas adjacentes. 
Item c. Item errado. O objetivo de cada camada é oferecer seus serviços à 
camada situada acima dela. Nesse caso, a camada (N) sabe apenas que existe 
a camada (N-1), prestadora de determinados serviços e a camada (N+1), que 
lhe requisita os serviços. 
 
Figura. O relacionamento entre um serviço e um protocolo 
Item d. Item errado. Idem ao item C. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 de 68 
Item e. Item correto. Camadas oferecem serviços apenas à camada 
imediatamente superior. 
Gabarito: letra E. 
 
41. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) 
Com relação a redes de computadores, é correto afirmar que 
a) na tecnologia Giga Ethernet, isto é, Ethernet operando a 1000 Mbps, 
utilizando como meio de comunicação o par trançado, a transmissão é 
unicamente full-duplex com método de acesso CSMA, isto é, 1000 BaseSX. 
b) entre os protocolos que formam o conjunto TCP/IP, o SMTP, utilizado 
para resolver nomes de URLs na Internet e em Intranets, é a base de 
comunicação dos servidores DNS. 
c) entre os recursos do SMTP, POP pode-se destacar a recuperação seletiva 
de partes de mensagens ou mensagens inteiras. 
d) o serviço de busca, a partir de uma palavra chave que localiza a 
informação desejada em uma grande base de dados, normalmente 
hospedada em outro servidor na Internet é a principal função dos servidores 
Gateway. 
e) as redes Ethernet que operam a 100 Mbps, quando utilizam a tecnologia 
100 BaseT, adotam um formato de quadro igual ao adotado nas redes 
Ethernet que operam a 10 Mbps. 
 
Comentários 
Item a. A comunicação do 1.000BaseT (rede Gigabit Ethernet de 1.000 Mbps, 
ou 1 Gbps) utiliza cabo de par-trançado categoria 5, 5e ou 6, e não é 
unicamente full-duplex (realiza transmissão simultânea nos dois sentidos), 
mas também, e até mesmo em sua maioria, é half-duplex (transmissão nos 
dois sentidos, mas não simultaneamente). Complementando, 1000BaseSX é 
um padrão que utiliza cabos de fibra-óptica multimodo (até 550 m de distância 
entre estações – hub), e não cabos de par-trançado.O item a é FALSO. 
 
Item b. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não 
é possível que um usuário descarregue suas mensagens de um servidor. Esse 
protocolo utiliza a porta 25 do protocolo TCP. 
O DNS (Domain Name System – Sistema de Nome de Domínio) é um serviço 
utilizado para traduzir nomes de domínios (URLs) da Internet, como 
www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e 
vice-versa. Ou seja, quando digitamos, em nosso navegador, 
www.pontodosconcursos.com.br, esse endereço é enviado para um servidor 
que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador 
que requisitou o endereço IP associado ao domínio desejado. Imaginem se 
tivéssemos que “decorar” todos os IP’s dos endereços da Internet que 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 de 68 
normalmente visitamos !! O serviço de DNS utiliza a porta 53 no protocolo 
UDP! 
URL (Uniform Resource Locator - Localizador Uniforme de Recursos) - 
é o endereço único dos recursos na Internet. 
Todos os recursos presentes na Internet (mais precisamente nos servidores) 
são localizados por meio de um endereço ÚNICO conhecido como URL. 
O URL tem um formato bastante fácil de entender, cuja sintaxe padrão é: 
protocolo://servidor/caminho/alvo 
Um exemplo de URL pode ser visto a seguir: 
http://www.pontodosconcursos.com.br/concursos/receita/edital.pdf 
Onde: 
http é o protocolo usado para realizar a transferência do arquivo que está 
sendo pedido; 
www.pontodosconcursos.com.br é o nome do servidor no qual o arquivo 
desejado está localizado; 
concursos/receita/ é o caminho dentro do servidor. Em outras palavras, são as 
pastas (diretórios) dentro do servidor que abrigam o arquivo a ser traduzido. 
Nesse caso, a pasta concursos contém a pasta receita; 
edital.pdf é o arquivo (recurso) que se deseja buscar da Internet (é o alvo do 
endereço). No nosso exemplo, esse arquivo está localizado dentro da pasta 
receita. 
Se o usuário que está solicitando o arquivo conhecer o endereço IP do servidor 
ao invés do seu nome, pode usá-lo perfeitamente nesse caso, deixando o URL 
da seguinte maneira: http:// 200.234.196.65/concursos/receita/edital.pdf 
Obs.: Levaremos em consideração no exemplo que o servidor 
www.pontodosconcursos.com.br está localizado no computador de endereço IP 
200.234.196.65.O item B é FALSO. 
 
Item c. Recuperação seletiva de partes das mensagens é um recurso do 
protocolo de e-mail IMAP, usado em Webmails. O protocolo POP (Post Office 
Protocol – protocolo de agência de correio) é utilizado para o ato de 
RECEBIMENTO das mensagens de correio eletrônico: apenas "puxa" e-mails 
(mensagens completas). O SMTP é usado para enviar mensagens completas 
("empurra-as para o servidor"). O item C é FALSO. 
 
Item d. Gateway não é utilizado para busca. O Gateway é um servidor que 
atua como um "portão" através do qual todos os micros de uma rede se 
comunicam com a Internet. O item D é FALSO. 
Item e. O tamanho do quadro (frame), que é o "pacote" trocado nessa 
tecnologia, é o mesmo nas duas gerações de redes! A diferença entre 10 Base 
T (Rede Ethernet de 10 Mbps) para o 100 Base T (Rede Ethernet de 100 Mbps) 
foi o cabo de par trançado (que passou de categoria 3 – transmite até 10 
Mbps- para a categoria 5 – já aceita redes com velocidades de 100 Mbps) e a 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 68 
frequência (clock) da rede (que passou de 10 MHz para 100MHz). O item E é 
VERDADEIRO. 
Gabarito: letra E. 
 
42. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) 
Analise as seguintes afirmações relacionadas a redes de computadores 
utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy: 
I. O SMTP (Simple Mail Transfer Protocol)é o principal protocolo para 
correio eletrônico usado na Internet que oferece seus serviços através das 
portas 25 e 80 e utiliza os serviços do UDP para transporte. 
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é 
estabelecida pela máquina na origem com o servidor de correio eletrônico 
no destino ou com uma máquina operando como agente transferidor de 
mensagem. 
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, 
sendo implementado por um processo cliente, executando na máquina na 
qual a transferência foi solicitada e por um processo servidor não orientado 
a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 
21. 
IV. A comunicação entre o usuário e o servidor FTP é realizada através de 
duas conexões simultâneas. Por uma trafegam os dados e pela outra 
trafegam os comandos. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
Comentários 
Item I. O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo de envio de e-mail apenas, que utiliza a 
porta 25 do protocolo TCP. A porta 80 é do protocolo HTTP (Hyper Text 
Transfer Protocol - Protocolo de transferência de hipertexto), que é utilizado 
para realizar a transferência das páginas Web para nossos programas 
navegadores (browsers). O SMTP utiliza os serviços do protocolo TCP na 
camada de transporte, e não o do UDP! O item I é FALSO. 
 
Item II. O agente transferidor de mensagem ou MTA – Mail Transfer Agent 
(também conhecido como servidor de e-mail) é o programa de computador 
responsável por transferências de mensagens de correio electrônico entre um 
computador e outro. O item II é VERDADEIRO. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 de 68 
 
Item III. O protocolo FTP utiliza o TCP como protocolo de transporte, ao invés 
do UDP (mencionado na questão). O item III é FALSO. Na tabela seguinte são 
listadas algumas dessas portas a serem memorizadas para a ESAF, dentre elas 
cita-se a 80 do HTTP, a 110 do POP3 e a 25 do SMTP. 
Alocação de Algumas Portas 
 
 
Item IV. O FTP utiliza 2 portas no protocolo TCP: a porta 20 para a efetiva 
transferência dos dados, e a porta 21 para transferência das informações de 
autenticação (como login, estabelecimento da conexão, senha) e comandos 
(cópia, exclusão, movimentação de arquivos, etc). O item IV é VERDADEIRO. 
Gabarito: letra E. 
 
43. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação 
de dados) Os computadores de uma rede estão conectados através de sua 
placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 
e fios de par trançado. Com base nestas informações, qual das 
especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar? 
(A) 10Base2. 
(B) 10Base5. 
(C) 10BaseFB. 
(D) 10BaseFP. 
(E) 10BaseT. 
 
Comentários 
Complementando a questão, gostaria de destacar sobre Token Ring e 
Ethernet, que são exemplos de arquiteturas (alguns dizem padrões ou 
tecnologias de redes) utilizadas em redes locais. Para cada arquitetura são 
definidas uma série de características sobre a rede, que destacam desde o tipo 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 de 68 
de cabo utilizado até a topologia física e lógica da mesma. Em comum elas têm 
o fato de começarem com o número 802, seguido de um outro número. 
 
**Ethernet (IEEE 802.3) 
É sem dúvida a tecnologia mais usada hoje em dia para montar redes de 
computadores. Ethernet é um padrão de comunicação criado pela Xerox na 
década de 80 e que resiste ao tempo. A rede Ethernet apresenta várias 
gerações (que evoluíram em velocidade e, claro, em equipamentos usados)... 
10 Mbps: Ethernet Original 
100 Mbps: Fast Ethernet (mais usada hoje) 
1000 Mbps: Gigabit Ethernet (muito nova) 
Há uma forma de classificar as redes ethernet por sua estrutura, usando, para 
isso, uma simples sigla... É o padrão VbaseC (onde V é a velocidade da rede e 
C é o tipo do Cabo usado)... 
 
Alguns exemplos: 
 
10 Base 2: uma rede no padrão ethernet montada com cabo coaxial fino e 
que usa a velocidade de 10 Mbps (a distância máxima entre uma estação e 
outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão 
é barramento. Esse padrão é bastante antigo e não é mais usado! 
 
10 Base 5: uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a 
distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 
metros). Uma rede nesse padrão também usa topologia física de barramento. 
Esse é o padrão ethernet mais antigo de todos! 
 
10 Base T: Uma rede de 10 Mbps que usa cabos de par trançado categoria 3 
ou superior (T é justamente de trançado). A distância máxima entre a estação 
e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia 
física desta rede é estrela (utiliza HUB como nó central). 
 
1000 Base LX: uma rede Gigabit Ethernet (1.000Mbps) que utiliza cabos de 
fibra monomodo (até 3Km de distância entre estações-hub). Topologia física: 
estrela. 
 
**Token Ring (IEEE 802.5) 
Arquitetura desenvolvida pela IBM para ligar computadores em anel. Já foi 
muito mais utilizada, mas hoje perdeu completamente seu espaço para as 
redes Ethernet. 
Com taxa máxima de transmissão de 16 Mbps, nessa arquitetura as placas de 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 de 68 
rede dos computadores têm comportamento ativo, ou seja, funcionam como 
repetidores (Para que uma mensagem atravesse todo o anel, ela deverá passar 
por todas as estações, que por sua vez, irão receber os sinais elétricos e 
retransmiti-los para os demais computadores). 
Nessa arquitetura há um mecanismo, chamado quadro token, que controla o 
fluxo permitindo que apenas um computador obtenha acesso ao meio por vez. 
Um token é apenas um pacote que não transmite dados e que fica circulando o 
anel o tempo todo. Somente o computador que tenha a posse do token poderá 
transmitir nessa rede. 
Gabarito: letra E. 
 
44. (FGV/2009/PSS/Gerente de Segurança/Q41)As redes Ethernet 
IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de 
comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-
E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo 
da transmissão e recepção das mensagens. 
Esse endereço é conhecido como endereço: 
(A) IP ou físico. 
(B) IP ou lógico. 
(C) MAC ou físico. 
(D) MAC ou lógico. 
(E) MAC ou booleano. 
 
Comentários 
Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso 
como 12 dígitos hexadecimais. 
Por exemplo: FF-20-D3-E8-9C-AB 
Nesse caso, os três primeiros bytes (que estão representados pelos 
hexadecimais-> FF-20-D3) são destinados à identificação do fabricante e o 
três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do 
fornecedor ou número de série) que é fornecido pelo fabricante da placa de 
rede. 
Em linhas gerais, o MAC (Media Access Control) é um endereço físico que 
identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou 
seja, não existem duas placas de rede com endereços MAC iguais. 
Gabarito: letra C. 
 
45. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza 
o protocolo TCP/IP, existem algumas convenções para a atribuição dos 
endereços

Outros materiais

Perguntas Recentes