Buscar

informatica 100 questoes

Prévia do material em texto

INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [1] 
Com base nos conhecimentos obre redes de 
computadores julgue o que se segue. 
1. O principal motivo para usar uma rede do tipo 
Intranet é a segurança, uma vez que apenas 
pessoas com acesso aos computadores ligados a 
estrutura da Intranet conseguem acessar os 
sistemas disponibilizados nessa rede. Contudo há 
como pessoas acessarem a Intranet estando fora 
do seu limite físico. 
2. Backups são cópias de segurança de arquivos 
importantes ou bastante utilizados para, no caso 
de ocorrer algum erro ou acidente em que o 
arquivo seja indevidamente alterado ou perdido, 
haja a possibilidade de restaurá-los. 
3. A computação em nuvem elimina o gasto de 
capital com a compra de hardware e software, 
instalação e execução de datacenters locais, 
incluindo racks de servidores, disponibilidade 
constante de eletricidade para energia e 
resfriamento, além de especialistas de TI para o 
gerenciamento da infraestrutura. 
4. Rootkit é um malware criado para atacar apenas a 
plataforma Linux, uma vez que está é amplamente 
utilizada em servidores de páginas de Internet. 
5. O Google Autenticator é um aplicativo bem 
interessante e que pode ser usado para saber se 
alguém está usando a sua rede de Wi-Fi sem a sua 
permissão. 
6. Outro navegador bem útil para garantir sua 
privacidade na internet é o DuckDuckGo. Ele 
permite que você faça qualquer pesquisa sem 
registrar um histórico das suas buscas. 
Com base nos conceitos de Redes, julgue a assertiva 
a seguir com base em uma rede IPV4. 
7. Ao reiniciar o modem usado para conectar uma 
Intranet à Internet ele recebe, por padrão, um 
novo endereço IPv4. 
8. O bolware é um malware que infecta 
computadores e realiza a falsificação de dados de 
boletos bancários, realizando determinadas 
mudanças no documento, alterando muitas vezes 
a conta em que o valor será depositado. 
Acerca de correios eletrônicos julgue o que se segue. 
9. Ao receber uma mensagem com um arquivo em 
anexo um usuário de programa de e-mail 
configurado com o protocolo IMAP não utilizará 
o protocolo FTP para baixar o anexo uma vez que 
a mensagem já foi recebida pelo protocolo IMAP. 
10. Computação em nuvem é um modelo para 
permitir acesso ubíquo, conveniente e sob 
demanda via rede a um agrupamento 
compartilhado e configurável de recursos 
computacionais (por exemplo, redes, servidores, 
equipamentos de armazenamento, aplicações e 
serviços), que pode ser rapidamente fornecido e 
liberado com esforços mínimos de gerenciamento 
ou interação com o provedor de serviços. 
11. A calculadora do Windows 8 possui apenas quatro 
modos de exibição, alternáveis pela combinação da 
tecla ALT com os números de 1 a 4 do teclado 
alfanumérico. 
12. No Word 2016 o recurso Painel de Navegação 
disponível pela aba Revisão, possibilita o uso de 
três modos: Títulos, Páginas e Resultados. 
 
Considerando a planilha em edição no Excel acima 
julgue o que se segue. 
13. Foi inserido na célula C3 a expressão 
=SOMA(A$1:$B2), após teclar Enter a célula C3 
foi selecionada e copiada, então foi selecionada a 
célula E5 e foi colada a fórmula, o resultado 
presente em E5 após realizar esse procedimento o 
resultado em E5 será 310. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [2] 
14. A execução de uma rotina de backups diferenciais 
tende a ficar cada vez mais demorada do que uma 
rotina de backups incrementais. 
15. Um usuário criptografou um arquivo com a chave 
pública de um amigo que trabalha em uma 
empresa em que o e-mail é de uso compartilhado. 
Ao chegar à caixa de entrada desse e-mail, qualquer 
usuário que abra essa mensagem poderá abrir e ler 
o conteúdo do arquivo sem problemas, uma vez 
que foi utilizada a chave pública de um dos 
membros do grupo. 
16. O Recurso de navegação privativa do Firefox 
permite que você navegue na Internet sem guardar 
qualquer informação no seu computador sobre 
quais os sites e páginas que você visitou. 
17. Pelo Firewall é possível bloquear o acesso a 
determinados serviços, como por exemplo, 
bloquear o uso de torrents. 
18. Em um ambiente de rede um servidor Proxy pode 
ser usado para fazer cache da rede mitigando assim 
o uso da banda da Internet, além de ser utilizado 
como servidor de autenticação. 
19. Uma URL é um identificador de endereços 
utilizados pelos diversos hospedeiros de páginas 
na Internet. É possível definir que duas URIs 
diferentes sejam utilizadas para identificar o 
mesmo conteúdo. 
20. Na Internet os maiores e principais ISPs podem 
ser considerados o Backbone dessa rede. 
Julgue a próxima questão considerando os conceitos de 
segurança da Informação e malwares. 
21. Um verme é o malware que se espalha 
automaticamente criando cópias de si mesmo, ou 
enviando cópias de si pela rede para outros 
usuários, uma das formas usada pela rede é 
utilizando os clientes de e-mail enviando cópias 
para os contatos salvos no programa. 
22. Para garantir a Autenticidade do remetente de uma 
comunicação eletrônica é obrigatório o uso de 
Chaves Assimétricas. 
23. No Windows 7 o recurso AERO PEEK é 
responsável pela manipulação das janelas que 
permite arrastar uma janela pela barra de títulos até 
uma das laterais da tela para que a janela 
manipulada seja apresentada de forma a ocupar 
apenas meia tela. 
A cerca do Microsoft Office 2016 julgue o que se segue. 
24. Ao utilizar no Excel 2016 a expressão 
=MÉDIA(A1;SOMA(A2:A5);A7) em uma célula 
vazia e teclar enter, considerando que as células de 
A1 até A10 possuam valores numéricos, para que 
a média seja calculada o programa irá somar todos 
os valores de A1 até A7 e na sequencia dividir o 
resultado por 7. 
25. Para acesso aos recursos da Internet, os browsers 
possibilitam o uso de endereços de sites na forma 
de mnemônicos, como, por exemplo, no portal do 
Governo do Estado do Rio de Janeiro - 
http://www.governo.rj.gov.br/, deixando para o 
sistema automatizado a tarefa de realizar as 
necessárias conversões para os correspondentes 
endereços IP´s. Esse recurso é conhecido pela 
sigla NAT. 
26. Um Sniffer é um dos mecanismos básicos de 
segurança da informação é um componente de 
uma rede de computadores que tem por objetivo 
aplicar uma política de segurança a um 
determinado ponto da rede. Este componente de 
segurança existe na forma de software, de hardware 
ou da combinação de ambos. Atualmente, os 
principais sistemas operacionais trazem este 
componente embutido na forma de software para 
proteger computadores contra acessos não 
autorizados vindos da Internet. 
A respeito de redes de computadores julgue o que se 
segue. 
27. Duas empresas distintas possuem cada qual sua 
intranet, e ambas redes privadas compartilham 
uma rede entre si conhecida como extranet. 
28. Um firewall coloca uma barreira entre redes 
internas protegidas e controladas que podem ser 
redes externas confiáveis ou não, como a Internet. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [3] 
29. O protocolo SMTP é usado em aplicativos de e-
mail e permite que o usuário descarregue as 
mensagens de um servidor. 
30. Segurança da Informação trata-se da proteção 
contra o uso ou acesso não-autorizado à 
informação, bem como a proteção contra a 
negação do serviço a usuários autorizados,enquanto a integridade e a confidencialidade dessa 
informação são preservadas. 
31. Ao contrário de um documento de texto do Word 
uma Planilha do Excel não possui a função de 
cabeçalho e rodapé. 
Com base no Microsoft Office 2016 julgue o que se 
segue: 
32. Na suíte de aplicativos de escritório da Microsoft 
é possível criar Macros para automatizar tarefas 
repetitivas, usando para isso a Linguagem de 
Power Shell. 
Com base no Microsoft Office 2016 julgue o que se 
segue: 
33. No PowerPoint 2016 o recurso Apresentações 
Mestras permite personalizar as apresentações de 
eslaides de modo que possuam um padrão de 
formatação para os eslaides de acordo com o 
modelo definidos por esse recurso. 
Com base no LibreOffice 5 ou superior julgue o que se 
segue: 
34. No LibreOffice Writer um importante recurso é 
capacidade de trabalhar com Estilos. Através deste 
recurso é possível definir previamente a 
formatação de diversos elementos do texto, além 
de permitir a automatização de algumas rotinas 
como a criação de sumário, índice de figuras entre 
outros. 
Com base no Microsoft Office 2016 julgue o que se 
segue. 
 
35. Considerando-se a planilha acima em edição no 
MS Excel 2016, ao utilizar o clique duplo com o 
botão esquerdo do mouse sobre o canto inferior-
direito da célula B1, selecionada, as células em 
branco C1, D1 e E1 serão preenchidas. 
A respeito do conceitos básicos de informática julgue. 
36. BIOS ou Basic Input/Output System (Sistema 
Básico de Entrada/Saída) é um programa do tipo 
firmware, executado por um computador quando 
é ligado e é responsável pelo suporte básico de 
acesso ao hardware. 
Com base nos conceitos básicos de Internet e 
navegadores julgue o item a seguir. 
37. No momento em que usuário acessa um site, este 
pode armazenar no cliente web uma informação 
conhecida como cookie para identificar o usuário. 
Considerando uma rede cabeada no padrão Ethernet. 
38. Uma rede de computadores permite que diversos 
dispositivos se comuniquem entre si e troquem 
informações, para tanto é necessário que todos os 
dispositivos estejam configurados com um 
endereço IP, configuração esta que pode ser feita 
manualmente, em cada dispositivo, ou 
automaticamente, através do protocolo DHCP. 
39. Os streamings de vídeo são fluxos de mídia que 
são distribuídos nas redes por meio de um 
protocolo de forma muito rápida. O que garante a 
velocidade da transmissão dos dados e o protocolo 
utilizado são ausência de verificação de erros e 
UDP. 
40. É uma funcionalidade de um Firewall pessoal 
alertar ao usuário quando este está acessando uma 
página suspeita de ser falsa. 
41. No Mozilla Firefox a navegação privativa ao ser 
utilizada não permite que seja armazenado o 
endereço do site visitado ao histórico, nem a lista 
de sites acessados, bem como não guarda os dados 
de formulários e não permite a utilização de 
cookies. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [4] 
42. No Google Chrome 59.0.3071.115 o atalho CTRL 
+ SHIFT + Delete abre uma nova aba contendo 
as configurações do programa. 
43. Em uma VPN (Virtual Private Network) o tráfego 
de dados é levado pela rede pública utilizando 
protocolos padrões, não necessariamente seguros. 
Para que a conexão seja segura as VPNs usam 
protocolos de criptografia por tunelamento que 
fornecem a confidencialidade, autenticação e 
integridade necessárias para garantir a privacidade 
das comunicações requeridas. 
44. Uma nuvem privada consiste na destinação dos 
recursos de uma infraestrutura de nuvem da 
Internet para atender as necessidades de uma 
empresa específica, de tal modo que pode ser 
acessada, apenas por seus funcionários 
autorizados, de qualquer computador com acesso 
à Internet, desde que o usuário possua login válido. 
45. Google, Amazon e Microsoft são exemplos de 
empresas líderes na prestação de serviços em 
nuvem. 
46. Ao redigir um e-mail para os demais funcionários 
do setor um escrivão inseriu destinos no campo 
Cco e CC, porém notou que o número de 
destinatários em cópia oculta não pode ser 
superior ao número de destinatários em cópia 
aberta. 
47. O Linux é um sistema operacional que opera sobre 
a licença freeware e que assim como o Windows é 
um sistema multitarefa e multiusuário, mas ao 
contrário do Windows o Linux é gratuito. 
48. GNU/Linux é o nome dado ao Kernel do Linux, 
baseado nele foram criadas várias distribuições nas 
quais se destacam o Ubuntu, Fedora, Gnome e 
Debian. 
49. O Wine é um aplicativo Opensource para Linux, 
que emula o sistema operacional Windows para 
viabilizar a instalação de aplicativos específicos do 
Windows no Linux. 
50. Quando se é instalado dois sistemas operacionais 
em um mesmo computador é necessário um 
gerenciador de boot para que no momento da 
inicialização do computador o usuário possa 
escolher qual sistema deseja utilizar. No caso de 
um computador com Linux e Windows instalados 
pode-se utilizar ou o GRUB ou o LILO como 
gerenciadores de boot. 
51. No terminal o comando ls é utilizado para listar 
arquivos e pastas presentes no diretório atual, 
enquanto que o comando cd serve para navegar 
entre as pastas, contudo os comandos podem ser 
executados utilizando parâmetros como ls -a 
equivalente a ls -all que exibe todos os arquivos 
inclusive os ocultos em forma de lista, e o 
comando cd – que volta para o diretório anterior. 
A respeito dos programas de navegação Google 
Chrome 67 ou superior e Firefox 65 ou superior 
julgue. 
52. No Google Chrome o atalho CTRL + ESC tem 
por função abrir o Gerenciador de Tarefas do 
Chrome, pelo qual é possível verificar abas que 
estejam consumindo mais recursos do 
computador ou mesmo que estejam travadas e 
finalizá-las. 
53. URL (Uniform Resource Locator) é nome dado ao 
endereço de um recurso disponível na rede. Neste 
endereço não é possível identificar a localização do 
recurso ou sua natureza. 
Com base na suíte de escritórios Microsoft Office 
2016 e Libre Office 6.1 julgue os seguintes itens. 
54. NO MS Excel 2016 o recurso “Quebrar Texto 
Automaticamente”, ajusta os dados da(s) célula(s) 
selecionada(s) para caberem na largura da célula. 
Contudo, se a largura da coluna for alterada, os 
dados precisam ser ajustados manualmente. 
Com base nos conceitos e características da 
segurança da informação julgue o que se segue. 
55. Stalking é o termo que define um tipo de fraude 
por meio da qual o invasor tenta obter dados de 
um usuário, pela utilização combinada de 
aplicativos e engenharia social. 
Com base nos conceitos e características da 
segurança da informação julgue o que se segue. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [5] 
56. A criptografia é uma importante aliada para a 
segurança da informação. Ela impede, por 
exemplo, que os arquivos sejam acessados por 
terceiros, caso sejam interceptados no meio da 
comunicação. 
Com base nos conceitos e características da 
segurança da informação julgue o que se segue. 
57. A assinatura digital permite comprovar a 
autenticidade e a integridade de uma informação, 
mas não sua confidencialidade. 
58. Honeypot: é uma ferramenta que tem a função de 
propositalmente simular falhas de segurança de 
um sistema e colher informações sobre o invasor 
enganando-o, fazendo-o pensar que está 
explorando uma vulnerabilidade do sistema. 
59. O WindowsHello é uma tecnologia que permite 
ao usuário desbloquear a sessão de uso de modo 
seguro sem usar senhas. 
Com base no Sistema Operacional Windows 10 julgue 
o se segue. 
60. Arquivos MSI também são chamados de arquivos 
do pacote de instalação do Windows, que são 
usados para distribuir atualizações e instaladores 
de programas de terceiros do Windows que foram 
desenvolvidos para sistemas baseados no 
Windows. 
A respeito dos conceitos de hardware julgue os itens 
a seguir. 
61. A tecnologia de armazenamento de dados está em 
constante evolução, e como forma de aumentar a 
velocidade de armazenamento dos dados a 
tecnologia M.2 muda a forma interna de 
armazenamento dos HDs SSDs com essas 
mudanças na forma como os dados são registrados 
o ganho chega a 3 vezes a velocidade. 
62. As redes sociais são vulneráveis, sujeitas a invasão 
de privacidade, vazamento de informação e 
phishing, entretanto elas são imunes à instalação 
de programas malicioso. 
63. No LibreOffice Writer 6.1, para selecionar todo o 
conteúdo de um parágrafo basta aplicar um clique 
triplo sobre qualquer palavra do parágrafo. 
A respeito do conjunto TCP/IP julgue o que se segue 
64. A camada de aplicação é a camada que a maioria 
dos programas de rede usa de forma a se 
comunicar através de uma rede com outros 
programas. 
A respeito do conjunto TCP/IP julgue o que se segue 
65. O protocolo UDP é um protocolo da camada de 
transporte que presta serviços à camada de 
aplicação, um de seus destaques é o fato de 
verificar se os pacotes alcançaram seu destino. 
66. Cada interface em uma LAN tem um endereço IP 
e um endereço MAC. 
67. A tecnologia VoIP realiza conexão de 
comunicação apenas entre computadores que 
estejam conectados pela rede, seja pela Internet ou 
Intranet. 
A respeito do conjunto TCP/IP julgue o que se segue 
68. O protocolo FTP pode ser usado para realizar 
transferências de arquivos entre hosts, 
independentemente do sistema operacional 
utilizado. 
A respeito do conjunto TCP/IP julgue o que se segue 
69. O protocolo UDP tem aplicações bastante 
específicas, uma vez que tolera a perda de pacotes. 
70. Um hub guarda na memória os endereços dos 
destinatários em uma tabela, decodificando o 
cabeçalho do pacote para localizar o endereço 
MAC do destinatário. 
71. O firewall pode ser usado para ajudar a impedir 
que uma rede ou computador seja acessado sem 
autorização. Deste modo, é possível evitar que 
informações sejam capturadas ou que sistemas 
tenham seu funcionamento prejudicado pela ação 
de hackers. 
Acerca de sistema operacional e do editor de texto 
BrOffice Writer, julgue o item a seguir. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [6] 
72. Os ambientes Linux e Windows têm estruturas de 
diretórios semelhantes, como, por exemplo, o 
diretório /bin, que no Linux é responsável por 
manter os principais comandos do sistema. 
73. No aplicativo Writer, para alterar a cor da fonte de 
um caractere no documento em edição, o usuário 
pode utilizar o menu Formatar e, em seguida, 
escolher a opção Fonte. 
74. No ambiente Linux, é possível manter um único 
arquivo em um servidor e compartilhá-lo com 
vários usuários, eliminando-se cópias 
desnecessárias desse arquivo. 
Com relação ao programa de correio eletrônico 
Mozilla Thunderbird, julgue o item seguinte. 
75. O Mozilla Thunderbird fornece, entre os recursos 
de segurança, a integração com software de 
antivírus. 
76. Por padrão, durante a inicialização do aplicativo, 
ocorre uma verificação automática junto ao 
servidor de e-mails a fim de que sejam 
apresentadas ao usuário as novas mensagens 
recebidas. 
77. Quando ativado na máquina, a principal 
característica do vírus time bomb é a sua 
capacidade de remover o conteúdo do disco rígido 
em menos de uma hora. 
78. No âmbito organizacional, a segurança da 
informação deve ser vista como um processo 
responsável por tratar exclusivamente a 
informação pertencente à área de tecnologia. 
79. Em ambientes corporativos, um dos 
procedimentos de segurança adotado é o 
monitoramento de acessos dos empregados à 
Internet, cujo objetivo é permitir que apenas os 
sítios de interesse da organização sejam acessados. 
80. O uso do becape do tipo incremental permite que 
sejam copiados apenas os arquivos gravados desde 
o último becape normal ou incremental 
81. A computação em nuvem é uma forma atual e 
segura de armazenar dados em servidores remotos 
que não dependem da Internet para se comunicar. 
82. No Microsoft Excel 2016, ao selecionar a célula B1 
e digitar o número 50 e após selecionar a mesma 
célula e teclar SHIFT + DEL e selecionar a célula 
A1 o conteúdo da célula A1 será 50 e a célula B1 
estará vazia. 
83. No Excel 2016 para ocultar uma única célula é 
necessário utilizar-se da janela formatar células. 
84. No Microsoft Excel 2016, encontram-se dentre os 
formatos de célula os formatos: Geral, Contábil, 
Fração, Científico, Especial e Personalizado. 
Com base na figura a seguir julgue os itens 
subsequentes. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [7] 
. 
85. No Excel 2016, ao se clicar e arrastar pela alça de 
preenchimento da célula F4 até a célula F9 todas 
as células serão preenchidas com o número 80, 
pois o Excel repete o valor das células, caso o 
mesmo procedimento seja realizado, porém com a 
tecla CTRL pressionada as células serão 
preenchidas com a progressão aritmética de razão 
1, a partir do número 80. 
86. É possível afirmar que a célula B2, C2, D2 e E2 
foram mescladas e tiveram seu conteúdo 
centralizado. 
 
 
87. Com base na figura acima é possível concluir que 
ao se clicar e arrastar, pela alça de preenchimento, 
a célula G4 até a célula G9 o conteúdo apresentado 
na célula G5 será Aprovado 
88. Com base nas informações apresentadas pela 
figura é possível inferir que foi utilizado 
formatação de tabela para planilha de notas. 
 
 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [8] 
89. No Excel 2016 dentre os possíveis alinhamentos 
Vertical e Horizontal de células encontram-se: 
Esquerdo, Justificar, Inferior, Centro, Distribuído 
e Superior. 
90. Ao contrário do Word no Excel não existe a 
ferramenta Pincel. 
91. No Excel a função =CONT.VALORES( ) 
retorna a quantidade de células dentro do conjunto 
apresentado como parâmetro que possui valores 
numéricos apenas. 
92. O Linux é um sistema operacional que opera sobre 
a licença freeware e que assim como o Windows é 
um sistema multitarefa e multiusuário, mas ao 
contrário do Windows o Linux é gratuito. 
93. GNU/Linux é o nome dado ao Kernel do Linux, 
baseado nele foram criadas várias distribuições nas 
quais se destacam o Ubuntu, Fedora, Gnome e 
Debian. 
94. O Wine é um aplicativo Opensource para Linux, 
que emula o sistema operacional Windows para 
viabilizar a instalação de aplicativos específicos do 
Windows no Linux. 
95. Quando se é instalado dois sistemas operacionais 
em um mesmo computador é necessário um 
gerenciador de boot para que no momento da 
inicialização do computador o usuário possa 
escolher qual sistema deseja utilizar. No caso de 
um computador com Linux e Windows instalados 
pode-se utilizar ou o GRUB ou o LILO como 
gerenciadores de boot. 
96. No terminal ocomando ls é utilizado para listar 
arquivos e pastas presentes no diretório atual, 
enquanto que o comando cd serve para navegar 
entre as pastas, contudo os comandos podem ser 
executados utilizando parâmetros como ls -a 
equivalente a ls -all que exibe todos os arquivos 
inclusive os ocultos em forma de lista, e o 
comando cd – que volta para o diretório anterior. 
97. No Windows o usuário pode utilizar o efeito shake 
do Aero para minimizar todas as janelas abertas 
exceto a que estiver ativa, o mesmo efeito pode ser 
obtido por meio da combinação de teclas 
Windows + Home. 
98. Ao abrir o Menu Iniciar, do Windows 7, e digitar 
“Exibir histórico de confiabilidade”, é possível 
conferir uma lista completa de todos os erros 
encontrados pelo Windows. A partir dela, o 
usuário pode tentar encontrar um padrão para os 
erros que estão incomodando e, possivelmente, 
buscar uma solução. 
99. No Windows 7 ao digitar “uac” no menu iniciar e 
teclar enter, será aberta a janela de contas de 
usuário para configurar as contas dos usuários, ou 
mesmo criar novas contas. 
100. No Windows 7 para conectar-se a um 
computador remoto, esse computador deverá 
estar ligado, deverá ter uma conexão de rede, a 
Área de Trabalho Remota deverá estar habilitada, 
você deverá ter acesso de rede ao computador 
remoto (isso não pode ocorrer por meio da 
Internet) e deverá ter permissão para se conectar. 
Para ter permissão para conectar-se, você deverá 
estar na lista de usuários. 
101. No Windows 7, a ferramenta Internet Explorer 
(Sem Complementos) faz parte do conjunto de 
ferramentas de sistema. Ela abre o Internet 
Explorer, porém com todos os complementos 
desabilitados. No entanto o uso desta ferramenta 
faz com que algumas páginas da Web talvez não 
sejam exibidas corretamente. 
102. A infraestrutura da Internet é composta por 
dispositivos físicos, como roteadores, 
concentradores, modems, sistemas telefônicos e 
meios de transmissão, ISPs, e também por um 
conjunto de protocolos, como o TCP/IP. 
103. Para conectar-se uma pequena rede de 
computadores (três computadores, por exemplo) a 
um provedor de banda larga é necessário utilizar 
um roteador. 
104. Um segmento de rede que possua o 
endereçamento 200.181.5.176/29 tem capacidade 
para atuar, simultaneamente, com até 29 
computadores. 
 INFORMÁTICA 28/06/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [9] 
105. O modelo de rede onde o computador atua 
como cliente e servidor é relativamente simples e 
que não possuem hierarquia, esse modelo possui, 
tipicamente, menos de 10 computadores. Nesse 
modelo também inexistem servidores dedicados. 
106. Um cabeamento estruturado de rede constitui-
se de cabeamento horizontal, também chamado de 
Backbone, e o cabeamento Vertical que interliga 
os armários principais às tomadas em que serão 
ligados os computadores. 
107. Estações privadas podem se comunicar com 
outras estações (públicas ou privadas) dentro da 
Inter-rede privada, mas não possuem 
conectividade IP com qualquer estação fora da 
Inter-rede privada. Embora não possuam 
conectividade direta, estações privadas podem 
acessar serviços externos por meio de tradutores 
de endereços, comumente implementados por 
soluções NAT (Network Address Translation). 
108. O comando ping é utilizado para testar se 
determinado destino está operacional e pode ser 
alcançado através da rede, para isso utiliza o 
protocolo ICMP. Este comando pode ser utilizado 
mesmo se os dispositivos estiverem em redes 
distintas, além disso o ping calcula o tempo de 
resposta. 
109. As camadas de transporte, rede e interface de 
rede da suíte TCP/IP são diretamente 
implementadas no kernel do sistema operacional, 
enquanto que a camada de aplicação é 
implementada através de processos. 
110. Uma das responsabilidades do protocolo TCP 
na camada de transporte é o envio de Datagramas, 
para isso são realizados uma série de controles de 
transporte de dados, pois eles são trafegados de 
modo desorientado à conexão cabendo ao destino 
reordená-los, seu funcionamento se dá deste modo 
para atingir maiores velocidades na transmissão de 
informações. 
111. Dado o endereço de rede 192.168.50.128/27 e 
possível concluir que a máscara dessa rede é 
255.255.255.224 e que ela possui 31 endereços de 
hosts. 
1.1 Gabarito 
1) Certo. 
2) Certo. 
3) Certo. 
4) Errado. 
5) Errado 
6) Certo. 
7) Certo. 
8) Certo. 
9) Errado. 
10) Certo. 
11) Certo. 
12) Errado. 
13) Errado. 
14) Certo. 
15) Errado. 
16) Certo. 
17) Certo. 
18) Certo. 
19) Certo. 
20) Certo. 
21) Certo. 
22) Certo. 
23) Errado. 
24) Errado. 
25) Errado. 
26) Errado. 
27) Certo. 
28) Certo. 
29) Errado. 
30) Certo. 
31) Errado. 
32) Errado. 
33) Errado. 
34) Certo. 
35) Errado. 
36) Certo. 
37) Certo. 
38) Certo. 
39) Certo. 
40) Errado. 
41) Errado. 
42) Certo. 
43) Certo. 
44) Errado. 
45) Certo. 
46) Errado. 
47) Errado 
48) Errado 
49) Errado 
50) Certo 
51) Certo 
52) Errado. 
53) Errado. 
54) Errado. 
55) Errado. 
56) Certo. 
57) Certo. 
58) Certo. 
59) Certo. 
60) Certo. 
61) Errado. 
62) Errado. 
63) Errado. 
64) Certo. 
65) Errado. 
66) Certo. 
67) Errado. 
68) Certo. 
69) Certo. 
70) Errado. 
71) Certo. 
72) ERRADO 
73) ERRADO 
74) CERTO 
75) CERTO 
76) CERTO 
77) ERRADO 
78) ERRADO 
79) CERTO 
80) CERTO 
81) ERRADO 
82) CERTO 
83) CERTO 
84) CERTO 
85) ERRADO 
86) ERRADO 
87) ERRADO 
88) CERTO 
89) CERTO 
90) ERRADO 
91) ERRADO 
92) Errado 
93) Errado 
94) Errado 
95) Certo 
96) Certo 
97) Certo 
98) Certo 
99) Errado 
100) Errado 
101) Certo 
102) Certo 
103) Certo 
104) Errado 
105) Certo 
106) Errado 
107) Certo 
108) Certo 
109) Certo 
110) Errado 
111) Errado

Continue navegando