Prévia do material em texto
Prezados Alunos, As questões abaixo estão presentes no material impresso que fora entregue na primeira aula. Abaixo estão as questões resolvidas e comentadas. O gabarito e os comentários estarão em negrito. EXERCÍCIOS 1. (CONSULPLAN / Prefeitura Venda Nova / 2016) O processador, também conhecido como CPU (Central Processing Unit – Unidade Central de Processamento) é o coração do computador, e o responsável por executar todas as instruções dentro dele, que só entende a linguagem binária, ou seja, tudo o que é digitado nele é convertido para a linguagem binária, 0 e 1. A CPU tem dois componentes fundamentais, que são a base de toda execução de instruções e operações executadas no computador. Assinale-os. a) Registradores e Seção de Controle. b) Seção de Controle e Seção de Instrução. c) Unidade Lógica e Aritmética e Seção de Controle. d) Seção de Instrução e Unidade Lógica e Aritmética. Já começamos nossos exercícios com uma questão polêmica. A CPU possui três partes principais: A Unidade de Controle (UC), a Unidade Lógica e Aritmética (ULA) e os registradores. Por exemplo, o Professor Ph.d Siang Song da Universidade de São Paulo, em sua aula de Organização de Computadores ensina dessa maneira (https://www.ime.usp.br/~song/mac412/oc/node2.html). Entretanto, assim como em outras áreas de conhecimento, existem tópicos onde alguns autores entendem de uma forma e outros autores entendem de outra forma. Repare que, nos três elementos que constituem a CPU, apenas a Unidade de Controle e a Unidade Lógica Aritmética efetivamente executam algo. Os registradores são apenas locais de armazenamento temporário. Dessa forma, alguns autores entendem que, como apenas a UC e a ULA efetivamente executam algo, eles são os dois elementos fundamentais da CPU (os registradores são meramente uma memória). Então fica a pergunta: como proceder em uma questão dessa? Como a banca IBADE não deu uma bibliografia sugerida, deve-se avaliar as alternativas. Se nela constar as três opções: UC, ULA e registradores (escolha essa). Se nela constar apenas duas opções, escolhe a que conter a UC e ULA (como foi o caso dessa questão). 2. (CONSULPLAN / IBGE / 2011) Para manusear um microcomputador é importante conhecer seu funcionamento básico. O momento em que a CPU recebe, entende e realiza as ações com as informações que chegaram, poderá ser caracterizado por qual etapa de funcionamento do computador? a) Entrada das informações. b) Armazenamento das informações. c) Saída das informações. d) Processamento das informações. e) Manutenção das informações. Lembrem-se da arquitetura funcional simplificado do computador. Existe uma ENTRADA DE DADOS, após a entrada existe o PROCESSAMENTO e após o processamento existe a SAÍDA DE DADOS. Segundo a questão, a CPU recebeu, entendeu e realizou as ações com as informações que chegaram, ou seja, processou as informações. 3. (VUNESP / PC-SP / 2018) Quando se deseja conectar um pen drive a um computador, é correto afirmar que o mesmo pode ser inserido na respectiva porta do computador, sem que seja danificado, a) somente com o computador no modo hibernação. b) somente no momento em que o computador é ligado. c) apenas após o usuário ter digitado a tecla com o ícone do Windows. d) a qualquer momento. e) apenas com o computador desligado. Aqui temos uma situação que basta pensar no dia-a-dia. A questão perguntou quando que se pode inserir um pendrive em uma porta USB sem que ele seja danificado. Repare que ele quer que você avalie é se o pendrive irá danificar ou não. Das alternativas apresentadas, qualquer uma delas você pode inserir sem danificá-lo. ATENÇÃO!!! Se a questão perguntasse quando que se pode inserir um pendrive de modo que ele seja reconhecido, nesse caso teríamos que usar o bom senso e perceber que o computador precisa estar ligado. Apenas para se aprofundar, o pendrive ao ser removido da porta USB deve-se ejetá-lo no sistema operacional antes (remover com segurança). Essa medida não é para proteção FÍSICA do pendrive. Ou seja, não é para evitar de queimá-lo. Essa opção visa proteger os dados LÓGICOS (os arquivos que estão dentro deles). Se você remover o pendrive enquanto algum arquivo está sendo utilizado, ou tenha acabo de ser copiado, você pode danificar esse arquivo. Mas o pendrive não irá queimar. 4. (VUNESP / PC-SP / 2018) Um dos dispositivos de armazenamento externo de microcomputadores são os pen drives, cujos valores típicos de capacidade de armazenamento são 4, 8 e 16: a) EB (ExaBytes). b) TB (TeraBytes). c) GB (GigaBytes). d) MB (MegaBytes). e) KB (KiloBytes). Questão simples, tranquila. Basta lembrar do seu pendrive. Você diz que ele tem 8 gigas (ele possui 8 GigaBytes). Lembrando que um conjunto de 8 bits formam 1 byte. Um conjunto de 1024 bytes formam 1 KB. Um conjunto de 1024 KB formam 1 MB. Um conjunto de 1024 MB formam 1 GB e um conjunto de 1024 GB formam 1 TB. 5. (ESAF – TRE/PR – Analista Judiciário) Quantos bits há em um MegaByte? a) 1.000.000; b) 1.048.576; c) 8.388.608; d) 1.000. Outra questão simples. Basta lembrar dos valores da questão acima. 1 MB são 1024 KB. Só que 1 KB são 1024 Bytes. E 1 Byte são 8 bits. Basta substituirmos para achar a resposta. 1 MB = 1024 KB = 1024 x 1024 Bytes = 1024 x 1024 x 8 bits = 8388608 bits. 6. (FCC / SABESP / 2017) Um usuário possui arquivos de imagens e filmes que totalizam 1.348.115.105 bytes. O usuário precisa fazer o backup de todos eles em uma mídia removível, então pode utilizar: a) um único pen-drive de 4GB. b) um único disco blu-ray de 25MB. c) 2 discos DVD de 4.7MB. d) 4 discos CD-ROM de 80 minutos ou 80MB. e) um dispositivo do tipo SSD com 1GB. Outra questão simples de se resolver se lembrarmos a relação entre KB, MB e GB. Lembre- se, eles são múltiplos um do outro. Mais especificamente 1024 vezes. No número de bytes que a questão passou podemos facilmente ver que 1 . 348 . 115 . 105 bytes é mais do que 1 GB ----------------------------------------------------------à GB MB KB B Dessa forma, as alternativas b, c e d já estão eliminadas pois apresentam unidades com medida em MB e a quantidade de mídias não são suficientes. Vamos analisar uma a uma: A letra b diz um único blu-ray de 25 MB. Um blu-ray possui capacidade de 25 GB e não de 25 MB, mas aceitando que o blu-ray tenha essa capacidade, 25 MB está muito abaixo de 1 GB. A letra C diz dois DVDs de 4.7 MB. Novamente, um DVD possui a capacidade de 4.7 GB e não 4.7 MB. Mas assumindo que o DVD possua apenas 4.7 MB, dois DVDs terão a capacidade de 9.4 MB, o que está muito abaixo de 1 GB. A letra D diz 4 CDs de 80 MB. Um CD possui uma capacidade de 700 MB, mas assumindo que seja de 80 MB teríamos um total de 4x80 = 320 MB, o que também está muito abaixo de 1 GB. Por fim, temos a letra A e a letra E. Precisamos avaliar se 1.348.115.105 bytes é mais do que 1 GB. Se for mais do que 1 GB, então a alternativa é a letra A, se for menos que 1 GB então temos como alternativa correta tanto a letra A quando a letra E (pois a questão pergunta qual opção pode-se usar). Para converter de bytes para GB temos que ir dividindo suscetivelmente por 1024. Ou seja: 1.348.115.105 bytes = (1.348.115.105 / 1024) KB = 1.316.518 KB = (1.316.518 / 1024) MB = 1.285 GB. Ou seja, mais do que 1 GB, então a alternativa E não seria suficiente para gravar esses arquivos, restando apenas a alternativa A. 7. (CONSULPLAN / Prefeitura Venda Nova / 2016) Em um computador, a função de um disco rígido é promover. a) a compactação dos dados. b) o processamento dos dados. c) o armazenamento dos dados. d) o acesso aos dados armazenados quando o usuário efetuar a requisição. Lembrem-se dos seus respectivos computadores, HD externos ou pendrives. Eles servem para armazenar os seus dados. 8. (VUNESP / PRODEST / 2014) Indique aalternativa que contém, respectivamente, um dispositivo de armazenamento volátil e um não volátil: a) disco rígido e memória cache. b) disquete e DVD. c) fita DAT e disco blu-ray. d) memória RAM e CD. e) pendrive e memória flash. Essa questão quer saber se você consegue diferenciar um dispositivo volátil (aquele que os dados somem quando não tem mais energia elétrica) de um dispositivo não volátil (também chamado de persistente). Lembre-se que as memórias RAM (memória principal do computador), memória cache (memória intermediária entre a CPU e a RAM) e os registradores (memórias de rápido acesso) são voláteis. Ou seja, desligou o computador, tudo que estava armazenado nelas somem. Já as memórias secundárias (HD) e externas (como por exemplo HD externo e pendrive) são memórias não voláteis (os dados não somem quando você desliga o computador). Basta lembrar do seu computador e do seu pendrive: aquilo que você salvou neles, não some quando você desliga o computador. Um ponto que foi falado em sala de aula é a respeito do nome pendrive. Pendrive é utilizado aqui no Brasil, o nome correto desse equipamento é flash drive (se você buscar em sites de compras no exterior, verá que não encontrará pendrives e sim USB flash drives). Esse nome, flash drive, vem do fato do “pendrive” utilizar memória flash para o seu armazenamento (como sabemos que o que salvamos no pendrive não se perde, a memória flash é uma memória persistente – não volátil). Um dispositivo que a questão cita, é a fita DAT. A Fita DAT é uma mídia magnética (parecida com uma antiga fita cassete) que era utilizada para realizar backup (salvar os dados de computadores) e, assim como as demais mídias magnéticas, são não voláteis. A questão pergunta qual alternativa contém, respectivamente, um dispositivo volátil e um não volátil. Repare que a alternativa A apresenta um dispositivo não volátil (disco rígido) e um volátil (memória cache) – um aluno desavisado pode acabar marcando essa alternativa mas como a questão pede, RESPECTIVAMENTE, um dispositivo volátil e um não volátil, essa alternativa está errada pois ele apresenta um não volátil e um volátil. A alternativa B apresenta dois dispositivos não voláteis (tanto o disquete quanto o DVD não apagam seus dados ao desligar o computador). A alternativa C, novamente, apresenta dois dispositivos não voláteis (fita dat e blu-ray). A alternativa D (alternativa correta), apresenta um dispositivo volátil (memória RAM) e um dispositivo não voltáil (CD). A alternativa e apresenta dois dispositivos não voláteis (lembre que o nome do “pendrive” no exterior é flash drive pois ele utiliza memória flash). 9. (VUNESP / Secretaria Educação - SP / 2014) Assinale a alternativa que contém apenas termos usados para indicar o espaço em disco utilizado para armazenamento de dados. a) Megabytes e Megahertz. b) Kbytes e RPM. c) Kilobytes e Megabytes. d) Mhz e KB. e) Gigabytes e Megahertz. Vimos que a unidade padrão de armazenamento de dados no computador é o Byte (e suas subdivisões: Byte, KB (KiloByte), MB (MegaByte), GB (GigaByte), TB (TeraByte). A alternativa A está errada pois apresenta Megabytes (unidade de armazenamento) mas apresenta Megahertz (unidade para representar ciclos por segundo. Repetições por segundo. Lembre-se que o Hertz é utilizado para denominar a frequência que um processador opera). A alternativa B está errada pois apresenta Kbytes (Kbytes é uma unidade de armazenamento. Se trata de um outro modo de falar KB) mas apresenta RPM (rotações por minuto – unidade utilizada em motores para dizer o giro dele). A alternativa C está correta pois apresenta somente unidades em bytes. O KiloBytes (1024 Bytes) e o MegaBytes (1024x1024 Bytes = 1.048.576 bytes). A alternativa D está errada pois apresenta Mhz (Um modo diferente de dizer Megaherzt – unidade de ciclos por segundo) e apresenta KB (unidade de armazenamento). A alternativa E está errada pelo mesmo motivo da alternativa A. Apresenta uma unidade de armazenamento (GigaBytes) e uma unidade de ciclos por segundo (Megahertz). 10. (FCC / TRE-SP / 2012) Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados a) no disco rígido e memória RAM. b) em dispositivos removidos com segurança. c) no disco rígido. d) na memória RAM. e) no disco rígido decorrentes de atividades dos programas que estavam em execução. Mais uma questão sobre memória volátil e não volátil. Lembre-se, no caso de falta de energia elétrica ou quando o computador é desligado, sempre os dados que se encontram em uma memória secundária, cache ou registradores serão perdidos. A Alternativa A está errada pois apresenta uma memória não volátil (disco rígido) e uma memória volátil (memória RAM). A alternativa B está errada pois está tratando um absurdo. Ora, se um dispositivo que estava conectado ao computador já foi removido, o fato de ter acabado energia depois não irá acarretar nada. Além do mais, lembre-se que essas memórias removíveis (como pendrives e hd externos) são memórias não voláteis. A alternativa C está errada pois só apresenta um dispositivo não volátil. A alternativa D está certa pois apresenta um dispositivo volátil. A alternativa E está errada pois o fato de o programa estar em execução não irá acarretar uma perda. Numa situação dessa lembre-se do seguinte: imagine que você tenha gravado no seu computador uma foto. Se você abriu essa foto para poder admirá-la e enquanto você está admirando ocorre uma falta de energia, quando você ligar novamente o computador, essa foto estará lá. Ela não foi perdida. 11. (FCC / TRE-AP / 2011) Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a) Placa mãe. b) Processador. c) HD. d) Placa de vídeo. e) Memória RAM. Temos uma questão que pode gerar uma pequena confusão no aluno. Sabemos que o tempo todo que o computador está ligado, ele está processando. E para processar ele pega o conteúdo a ser processado na memória RAM (memória principal do computador – memória volátil). Então, o tempo todo, o conteúdo da memória RAM é alterado pois seu conteúdo é o tempo todo processado pelo processador (enquanto o computador estiver ligado). A alternativa A está errada pois a placa mãe não armazena informação (muito menos ela perdida quando acaba a energia). A Alternativa B pode causar uma confusão. Ora, o conteúdo que se encontra na memória cache e nos registradores são perdidos, pois são memórias voláteis. Mas esses dois dispositivos estamos falando de componentes da CPU. Lembre-se que a CPU NÃO É IGUAL AO PROCESSADOR. Dessa forma, a alternativa está errada. A alternativa C mostra um dispositivo não volátil. Novamente, tudo que salvamos no HD não se perde quando desligamos o computador. A alternativa D está errada pelo mesmo motivo da alternativa A. A alternativa E está correta pois mostra uma memória volátil e que tem seus valores constantemente alterados (são processados) enquanto o computador está ligado e, ao ser desligado, tem seu conteúdo apagado. 12. (FCC / TRE-TO/ 2011) Processador, memória RAM e bateria são alguns dos principais componentes. a) do conector serial. b) da saída paralela. c) da porta USB. d) do disco rígido. e) da placa-mãe. Questão simples. Lembre-se que a placa mãe é a PRINCIPAL placa do computador. Tudo está conectado nela de forma direta ou indireta. Para o computador funcionar é imperativo que esteja conectado a placa mãe o processador e a memória RAM. 13. (CONSULPLAN / IBGE / 2011) Analisando as estruturas físicas de um computador pode- se detectar que existe uma“estrada” que interliga todos os componentes do micro. Tal “estrada” pode ser um fio ou um conjunto de fios. Qual é o nome deste componente que interliga todos os componentes dos micros? a) Par trançado. b) Barramento. c) Micro chip. d) Placa de rede. e) Fibra óptica. Outra questão tranquila. Lembre-se, o barramento são as vias de comunicação entre os dispositivos que estão conectados na placa mãe. Lembre-se também do exemplo dado em sala de aula: uma rua ligando dois bairros é uma via de comunicação (equivalente ao barramento). 14. (CONSULPLAN / Pref. Ibiraçu / 2015) Em um computador instalado na secretaria de uma escola de uma prefeitura municipal, o periférico responsável por controlar um cursor que é exibido no monitor do computador é conhecido como: a) Mouse. b) Teclado. c) Scanner. d) WebCam. Lembre-se que periférico é tudo que é conectado ao computador. O periférico que controla um cursor na tela do computador é o nosso velho e conhecido mouse. 14. (CONSULPLAN – TRE/RS) Sobre arquitetura simplificada de um computador, assinale a sequência correta. a) Entrada, processamento e saída. b) Processamento, entrada e saída. c) Saída, processamento e entrada. d) Barramento, processamento e saída. e) Entrada, periféricos e processamento. Lembre-se que o computador é burro. Ele faz o que você o manda fazer. Você entra com os dados, ele processa e te devolve o dado processado. Entrada -> Processamento -> Saída. 15. (FCC – DNOCS - Administrador) O supervisor de um departamento solicitou a um funcionário que ele fizesse uma lista de itens de hardware e de software que estavam em seu poder. O funcionário tinha em sua posse, além de uma CPU com Windows XP, um hard disk, um pen drive onde tinha gravado o Windows Media Player, e uma unidade de CD-ROM. Na CPU ele tinha instalado também o MS-Word e a Calculadora do Windows. Nessa situação, na lista que o funcionário fez corretamente constavam: a) dois itens de hardware e três de software. b) três itens de hardware e quatro de software. c) três itens de hardware e cinco de software. d) quatro itens de hardware e três de software. e) quatro itens de hardware e quatro de software. A questão deseja saber se você sabe identificar um hardware e um software. Essa é fácil: hardware é aquilo que você chuta (ou seja, você pode pegar/tocar/arremessar/etc), já o software você xinga (você não consegue pegar/tocar/arremessar/etc). Então, basta pegar cada item que a questão citou e catalogar como hardware ou software. Os itens citados foram: CPU, Windows XP, hard disk, pen drive, Windows Media Player, unidade de CD- ROM, MS-Word e Calculadora. Temos então: 4 hardwares: CPU, hard disk, pen drive e unidade de CD-Rom. 4 softwares: Windows XP, Windows Media Player, MS-Word e Calculadora 16.( FCC – TRE BA) O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se: a) mouse b) trackball c) trackpoint d) touchscreen e) touchpad A questão queria saber se você sabe os principais tipos de mouse. Lembre-se que o mouse comum que conhecemos é aquele que você arrasta sobre uma superfície. O trackball é um mouse que fica parado em uma superfície e você movimenta uma bola com os dedos para movimentar o cursor. Já o touchpad, muito comum em notebooks, se trata de uma pequena superfície sensível ao toque. 17. (CONSULPLAN – MINISTÉRIO DA DEFESA - TÉCNICO) Os softwares de OCR são utilizados para tratar informações geradas a partir do periférico: a) modem. b) scanner. c) joystick. d) plotter. e) microfone. Lembre-se: OCR e Scanner andam juntos. O OCR é o software que irá fazer o reconhecimento digital de caracteres e tornar possível que uma imagem digitalizada se torne um texto editável. 18. (FCC – ANS) Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida: a) somada dos quatro lados da tela; b) da horizontal da tela; c) da vertical da tela; d) somada da altura mais largura da tela; e) da diagonal da tela. Medida de telas (notebook, televisão, celular tablet etc) é sempre a medida da diagonal da tela. Não esqueçam. 19. (FCC – Governo do Maranhão – Fisco Ambiental) É a placa mais importante de um computador. Nela estão localizados o processador, a memória e diversas interfaces. É conhecida por: a) storage. b) motherboard. c) slot. d) driver. e) BIOS. Questão fácil. Lembre-se: a placa mais IMPORTANTE do computador é a placa mãe. 20. (FCC – TRE/MS) Analise as afirmativas abaixo em relação aos chipsets das placas-mãe. I. A ponte norte (north bridge) faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade. II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes. III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete. É correto o que se afirma em: a) I, II e III. b) II e III, apenas. c) I e II, apenas. d) III, apenas. e) I, apenas. Apesar de parecer complicada, podemos facilmente matar essa questão se lembrarmos o que são os chipsets Ponte Norte e Ponte Sul. A Ponte Norte (Northbridge) é o chipset mais complexo. Ele controla a comunicação do processador com a memória principal, os barramentos de alta velocidade (SE estiver alguma placa conectada a esses barramentos). Já a Ponte Sul é responsável por todos os outros dispositivos. A primeira afirmativa é verdadeira pois ela diz que a ponte norte faz a comunicação do processador com as memórias e alguns casos com barramentos de alta velocidade (ora, se não tem nada conectado ao barramento de alta velocidade, não há necessidade de se controlar). A segunda afirmativa está correta pois ela fala que OS PRINCIPAIS CIRCUITOS INTEGRADOS (ou seja, a ponte norte e a ponte sul) são responsáveis pela comunicação e os demais componentes. Ora, a ponte norte e ponte sul, juntas, fazem a comunicação do processador e todos os outros componentes. A terceira afirmativa é verdadeira pois, se não é processador, memória e barramentos de alta velocidade, é então controlado pela Ponte Sul. 21. (FCC – Câmara dos Deputados – Analista Legislativo) No chipset, o chip mais complexo, que fica fisicamente mais próximo do processador e incorpora os barramentos "rápidos" e as funções mais complexas, denomina-se a) SATA. b) SCSI. c) Porta norte. d) Porta sul. e) PCI Express. Questão que deveria ter sido anulada. O chipset mais complexo, que fica fisicamente próximo do processador e incorpora os barramentos rápidos é a PONTE norte (não PORTA norte). 22. (NCE – ASSEMBLEIA LEGISLATIVA DO ES) O processador de um computador do tipo PC é muitas vezes erroneamente confundido com outro item de um computador. Na realidade um processador é: a) exatamente a mesma coisa que um computador; b) o gabinete e o monitor; c) um circuito integrado responsável pela execução das instruções; d) um conjunto formado pela placa-mãe, placa de vídeo e teclado; e) uma espécie de caixa de aço ou ferro que pode estar localizada ao lado ou abaixo do monitor. Basta lembrar que a CPU não é o gabinete! A CPU é um circuito integrado. Lembre-se da aula quando foi dito que na CPU existem bilhões de transistores. 23. (CESGRANRIO – MP/RN) Que tipo de memória o Sistema Operacional passa a utilizar quando a memória RAM do computador é completamente preenchida? a) Memória ROM; b) Memória Flash; c) Memória Virtual; d) Memória RAM Estática;e) Memória RAM Dinâmica. A memória virtual é uma pseudomemória. Ela entra em funcionamento quando a memória RAM do computador está cheia, onde a CPU começa a utilizar a memória secundária (o HD, uma memória mais lenta) para que o computador não pare de funcionar. Lembre-se: apesar da memória secundária ser mais lenta, é melhor que o computador funcione de maneira mais lenta do que parar de funcionar. Exercícios Redes de computadores 1. (FCC / SABESP / Ensino Superior - 2018) Um Estagiário está habituado a realizar compras em sites de comércio eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites, como sabe que terá que informar senhas, números de cartão de crédito e dados bancários, observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados digitais para garantir segurança. Esse protocolo é o a) IMAPS. b) HTTPS. c) WWW. d) HTTP. e) IGMPS. Esse tipo de questão é amplamente cobrado. Falou em navegação segura na internet, pode ir de HTTPS sem medo! 2. (CESGRANRIO / Profissional / LIQUIGÁS - 2018) A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo: a) transferir arquivos entre cliente e servidor. b) confirmar a identidade de um servidor. c) prover serviço de datagrama não confiável. d) manipular caixas postais remotas como se fossem locais. e) gerenciar correio eletrônico. Outra questão que cobra os protocolos mais utilizados comuns. Transferência de arquivos é o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo). 3. (CESPE / Agente Administrativo / DPU - 2016) O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. Questão Errada! A banca CESPE costuma cobrar as questões com pequenas pegadinhas. Repare que ela fala do FTP e o FTP é de transferência de arquivos. Na questão foi utilizado o verbo transferir para tentar enganar o aluno. Mas a questão também diz que a navegação na Web é responsabilidade do FTP. Lembre-se: navegar na internet é o protocolo HTTP. Navegar de maneira segura é o HTTPS. 4. (CESGRANRIO / Arquiteto e Urbanista / UNIRIO - 2016) Utilizando um computador da universidade, certo usuário deseja realizar uma transação bancária pela internet. Um procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é um site seguro para este tipo de transação é verificar se a) a URL começa com FTP. b) a URL começa com HTTP. c) a URL começa com HTTPS. d) a URL está com o nome correto da instituição. e) os campos digitáveis de agência e conta possuem o tamanho correto. Mais uma sobre navegação segura. Navegação segura é HTTPS (lembra que o S no final é de SEGURO). 5. (CESGRANRIO / Arquiteto e Urbanista / UNIRIO - 2016) Um usuário deseja acessar seus emails de vários dispositivos diferentes, sem baixar as mensagens para um dispositivo específico. Qual é o protocolo que permite que isso aconteça? a) HTTP b) SMTP c) POP d) IMAP e) FTP Conforme vimos em sala de aula, o protocolo SMTP é responsável pelo ENVIO de e-mails (lembre-se: SMTP -> Sua Mensagem Tá Partindo). Já o protocolo POP permite que você configure seu e-mail em algum programa de e-mail E TRANSFERIRÁ TODOS OS EMAILS DO SERVIDOR PARA O SEU COMPUTADOR, dessa forma, com o POP você terá os seus e-mails apenas no seu programa de e-mail. Já o protocolo IMAP permite que você tenha as mensagens tanto no seu programa de e-mail quanto no servidor. Dica para lembrar: você tem o seu email configurado no seu celular. Você pode acessar seus e-mails através do seu programa do celular mas também pode acessar seu email acessando o site do seu email (gmail, hotmai yahoo etc). 6. (CESGRANRIO / Técnico Científico / BASA / Medicina do Trabalho - 2015) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê-las sempre em um site no qual a URL comece por: a) ftp b) file c) hpml d) http e) https Navegação segura? HTTPS! 7. (CONSULPLAN / Técnico Nível Superior I / Patos de Minas / Engenheiro / Trânsito e Transporte - 2015) Assinale a alternativa que se trata de um protocolo de internet de transferência de arquivo, bastante rápido e versátil utilizado. a) FTP. b) HTTP. c) HTM. d) HTML. Transferência de arquivos? FTP! 8. (FCC / Agente de Defensoria Pública /DPE SP / Contador / 2013) O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP Basta lembrar da diferença. SMTP é para o ENVIO das mensagens. Os outros dois, POP e IMAP são como serão tratadas essas mensagens após recebimento. O POP armazena as mensagens em um programa enquanto o IMAP mantem a mensagem no servidor e também no aplicativo de email. 9. (CESPE / Auditor Fiscal da Receita Estadual / SEFAZ ES - 2013) O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado: a) UDPS. b) HTTPS. c) FTP. d) SSH. e) TCPS. Segurança? HTTPS! 10. (FCC / Auditor Fiscal Tributário Municipal / São Paulo / Gestão Tributária - 2012) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de: a) HTTP. b) Gateway. c) DNS. d) Roteador. e) Switch. Lembre-se de que os endereços de sites como por exemplo: google.com, www.hotmail.com, www.saberes.edu.br são endereços utilizados por nós (humanos). O computador utiliza um endereço IP (que é um número igual ao mostrado na questão). É necessário fazer uma TRADUÇÃO/CONVERSÃO desse endereço para o número IP. O responsável por isso é o DNS. 11. (VUNESP / TJ SP – 2013) De acordo com a norma RFC 1738, o protocolo do URL http://www.vunesp.com.br/tjsp1204/ é a) ://www. b) http c) .com.br d) .br Navegar na internet? HTTP! 11. (CESGRANRIO / CEFET-RJ / Administrador - 2014) Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local e é conhecida pela sigla: a) LAN b) RAN c) CAN d) MAN e) WAN Classificação de redes de computadores em relação ao seu alcance geográfico, devemos analisar apenas a área que a rede cobre. Lembre-se da sua casa, do prédio da saberes e do campus da UFES. Todos esses são redes LAN. 13. (CESPE / TRE/RJ / 2012) Redes LAN (Local Area Network) podem ser providas por mecanismos que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão. Afirmativa VERDADEIRA. Lembre-se que quando estamos categorizando redes de computador por sua área de abrangência, apenas a área que ela abrangeque é importante. Outra maneira de pensar nessa questão é lembrar da rede de computadores que vocês possuem em casa. Essa é uma rede LAN e vocês possuem dispositivos conectados com e sem fio. 14. (CESPE / Polícia Federal / 2018) PAN (Personal Area Network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança. Afirmativa ERRADA. Lembre-se: quando estamos categorizando redes de computadores pela sua área, devemos levar apenas em consideração a área que ela abrange. As redes PAN são redes de curto alcance. Uma dica para gravar é o fone de ouvido bluetooth (se estiver longe ele não funciona) ou aquela TAG usada para entrar em prédios (que você aproxima a TAG até um leitor e a porta se abre). 15. (FCC / DPE-RS / Técnico em Segurança - 2017) Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como: a) Metropolitan Area Network − MAN. b) Local Area Network − LAN. c) Wide Area Network − WAN. d) Storage Area Network − SAN. e) Popular Area Network − PAN. Reparem a pegadinha. Rede interna e de curto alcance ficou muito vago. Poderia ser tanto LAN quanto PAN. MAS repare que a alternativa E diz que a rede PAN é POPULAR Area Network (por isso está errado. A rede PAN é Personal Area Network). 16. (FCC / SEGEP-MA / Auxiliar de Fiscalização Agropecuária) Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de computadores em: a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que conecta diversas máquinas dentro de dezenas de quilômetros. b) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a um servidor central. c) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros. e) Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou mesmo um continente. A questão brinca com as classificações de redes de computadores para tentar confundir o aluno. Vamos analisar cada uma das alternativas: A alternativa A está errada pois ela fala que uma rede que liga dois escritórios em uma mesma cidade atingindo dezenas de quilômetros é a rede LAN. Está errado. Essa rede que ele descreve é a MAN (lembre-se da VitoriaOnline). A alternativa B é baseada no absurdo. SAN é um tipo de armazenamento em rede (não é uma classificação das redes de computadores por área). A alternativa C é bem traiçoeira. Repare que ela fala de uma distância BEM LIMITADA e cita a rede PAN. Estaria certa se não tivesse falado que ela utiliza Wi-Fi. Lembre-se da rede da sua casa: você tem um Wi-Fi e consegue ter acesso em diversos pontos longes (mais de 10 metros de distância). Rede PAN, as principais tecnologias são Bluetooth (muito utilizado em fones de ouvido, mouses sem fio) e RFID (aquela TAG que você utiliza para abrir as portas de prédios). A Alternativa D é outra traiçoeira. Ela cita o exemplo de escritórios de uma mesma empresa ou de campi de universidade e diz que se trata de uma rede LAN (WLAN é a rede LAN sem fio). Isso está correto!! Lembre-se do exemplo da rede LAN que tem na sua casa, no prédio da Saberes e no Campus da UFES. Entretanto ela diz que a rede LAN alcança CENTENAS de quilômetros. Isso está errado. Lembre-se no exemplo da UFES de Goiabeiras e Maruipe (seriam conectadas por uma rede MAN). A alternativa E está correta! Redes WAN são redes de centenas de quilômetros, que podem pegar países e continentes distintos.