Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 00 
Curso: Informática – Teoria e Questões 
comentadas p/ TRF 
Professor: Gustavo Cavalcante Aula – Redes e Internet 
Curso: Noções de Informática 
Professor: Ramon Souza 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 2 de 135 
www.exponencialconcursos.com.br 
 
 
ASSUNTOS PÁGINA 
1. REDES DE COMPUTADORES ............................................................. 4 
1.1 Conceitos básicos ........................................................................... 4 
1.2 Internet, Intranet e Extranet............................................................ 7 
1.3 Abrangência das redes .................................................................... 9 
1.4 Sentido das transmissões nas redes ................................................ 13 
1.5 Abordagens de transmissão: comutação de pacote e de circuitos ....... 15 
1.6 Topologias de rede ....................................................................... 18 
1.7 Redes de acesso ........................................................................... 23 
1.8 Meios físicos de transmissão .......................................................... 28 
1.9 Arquitetura de redes ..................................................................... 33 
1.10 Dispositivos de interconexão ........................................................ 40 
1.11 Protocolos de rede ...................................................................... 44 
2. SÍTIOS DE BUSCA E PESQUISA NA INTERNET .................................. 60 
3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS ..................................... 65 
3.1 Grupos de Discussão ..................................................................... 65 
3.2 Redes Sociais ............................................................................... 67 
4. COMPUTAÇÃO EM NUVEM .............................................................. 70 
5. QUESTÕES COMENTADAS ............................................................. 75 
6. RISCO EXPONENCIAL .................................................................... 94 
7. LISTAS DE EXERCÍCIOS ...............................................................118 
8. GABARITO ..................................................................................135 
9. REFERÊNCIAS .............................................................................135 
 
 
 
Aula – Redes e Internet 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 3 de 135 
www.exponencialconcursos.com.br 
Para facilitar sua referência, abaixo listamos as esquematizações desta aula: 
Esquema 1 – Redes de Computadores. .............................................................................. 4 
Esquema 2 – Componentes da Internet. ............................................................................ 6 
Esquema 3 – Internet, Intranet e Extranet. ........................................................................ 8 
Esquema 4 – Abrangência das redes. ............................................................................... 10 
Esquema 5 – Sentido das transmissões em redes. ............................................................. 13 
Esquema 6 – Comutação de circuitos x comutação de pacotes. ............................................ 16 
Esquema 7 – Topologias de redes. ................................................................................... 21 
Esquema 8 – Rede de acesso discada (ou dial-up). ............................................................ 23 
Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL). ...................................... 24 
Esquema 10 – Internet a cabo. ........................................................................................ 24 
Esquema 11 – Rede de acesso com Fiber-To-The-Home (FTTH). .......................................... 25 
Esquema 12 – Rede Ethernet. ......................................................................................... 25 
Esquema 13 – Rede Wi-Fi. .............................................................................................. 26 
Esquema 14 – Meios de transmissão guiado x não guiado. .................................................. 28 
Esquema 15 – Meios físicos de transmissão. ...................................................................... 31 
Esquema 16 – Arquitetura de redes.................................................................................. 33 
Esquema 17 – Modelo OSI. ............................................................................................. 36 
Esquema 18 – Modelo TCP/IP de quatro camadas. ............................................................. 38 
Esquema 19 – Dispositivos de interconexão ou equipamentos de redes. ............................... 42 
Esquema 20 – Protocolos HTTP e HTTPs............................................................................ 45 
Esquema 21 – Protocolo FTP. .......................................................................................... 45 
Esquema 22 – Protocolo DNS. ......................................................................................... 46 
Esquema 23 – Protocolo SNMP. ....................................................................................... 47 
Esquema 24 – Protocolo DHCP. ........................................................................................ 47 
Esquema 25 – Protocolos Telnet e SSH. ............................................................................ 49 
Esquema 26 – Protocolo TLS/SSL. .................................................................................... 49 
Esquema 27 – Protocolos SMTP, POP e IMAP. .................................................................... 52 
Esquema 28 – Aplicação de email x webmail. .................................................................... 52 
Esquema 29 – Protocolos TCP e UDP. ............................................................................... 55 
Esquema 30 – Protocolo IP. ............................................................................................. 56 
Esquema 31 – Principais protocolos de rede. ..................................................................... 57 
Esquema 32 – Buscador do Google. ................................................................................. 60 
Esquema 33 – Símbolos e palavras para refinar pesquisa no Google. .................................... 62 
Esquema 34 – Opções de resultados na busca do Google. ................................................... 63 
Esquema 35 – Pesquisa avançada no Google. .................................................................... 63 
Esquema 36 – Grupos de discussão. ................................................................................. 66 
Esquema 37 – Redes sociais. ........................................................................................... 68 
Esquema 38 – Computação em nuvem. ............................................................................ 71 
Esquema 39 – Categorias de computação em nuvem. ........................................................ 72 
Esquema 40 – Maneiras de implementar uma nuvem. ........................................................ 73C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 4 de 135 
www.exponencialconcursos.com.br 
1. REDES DE COMPUTADORES 
 
1.1 Conceitos básicos 
Uma rede de computadores pode ser definida como uma estrutura de 
computadores e dispositivos conectados através de um sistema de 
comunicação com o objetivo de compartilharem informações e recursos entre 
si. As redes permitem, portanto, a troca de informações e recursos entre as 
pessoas conectadas através de um canal de comunicação. 
 
Uma rede pode facilitar: 
▪ O compartilhamento de impressoras e outros dispositivos de 
hardware. 
▪ O compartilhamento de documentos, aplicativos e outros produtos 
digitais. 
▪ A replicação de dados para backup. 
▪ A comunicação e a vídeo conferência. 
 
Em relação às redes, podemos destacar que a Internet é maior rede de 
computadores do mundo. Nessa linha, a Internet é uma rede de 
computadores que interconecta milhões de dispositivos computacionais 
ao redor do mundo. 
 
 
Esquema 1 – Redes de Computadores. 
 
 
Redes de Computadores 
Estrutura de computadores e 
dispositivos conectados através 
de um sistema de comunicação. 
Uma rede facilita: 
▪ A comunicação. 
▪ O compartilhamento de recursos. 
A Internet é a grande rede 
que interconecta os 
dispositivos em 
âmbito mundial. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 5 de 135 
www.exponencialconcursos.com.br 
 Vamos entender um pouco mais sobre os elementos da Internet e seu 
funcionamento básico. 
Atualmente, o termo rede de computadores parece ser um pouco 
desatualizado, pois temos uma infinidade de dispositivos conectados entre 
si (celulares, notebooks, TVs inteligentes. Esses dispositivos são os chamados 
sistemas finais, hospedeiros ou nós. Os sistemas finais são conectados 
entre si por enlaces (links) de comunicação e comutadores de pacotes. 
Os enlaces são os meios de transmissão por onde trafegam os dados 
sendo trocados na rede. O meio de transmissão pode ser guiado (com fio) ou 
não guiado (sem fio ou wireless, em inglês). Os meios de transmissão 
guiados mais comuns são par trançado, cabo coaxial e fibra óptica. Os meios de 
transmissão não guiados são atmosfera, água e espaço. 
Quando um sistema final possui dados para enviar a outro sistema final, 
o emissor utiliza um pacote, que possui os dados e as informações 
necessárias para transferência desses dados. Um pacote é uma estrutura 
unitária de transmissão de dados. Um pacote possui um cabeçalho contendo 
informações importantes como o endereço de origem, endereço de destino, 
protocolo utilizado, idioma, entre outras. 
Um comutador de pacotes encaminha o pacote que está chegando em 
um de seus enlaces de comunicação de entrada para um de seus enlaces de 
comunicação de saída. Em síntese, um comutador de pacotes é o dispositivo 
utilizado para reencaminhar pacotes (frames) entre os diversos nós. 
A sequência de enlaces de comunicação e comutadores de pacotes 
que um pacote percorre desde o sistema final remetente até o sistema final 
receptor é chamada de rota ou caminho através da rede. 
Os sistemas finais acessam a Internet por meio de Provedores de 
Serviços de Internet (Internet Service Providers – ISPs), que são 
formados por uma rede de comutadores de pacotes e enlaces de comunicação. 
Os ISPs de primeiro nível (que ligam os nós) se interconectam formando ISPs 
de nível mais alto. 
Os elementos da Internet (sistemas finais, comutadores, etc) executam 
protocolos que controlam o envio e o recebimento de informações. Um 
protocolo define o formato e a ordem das mensagens trocadas entre 
duas ou mais entidades comunicantes, bem como as ações realizadas na 
transmissão e/ou no recebimento de uma mensagem ou outro evento. 
Os sistemas finais ligados à Internet proveem uma Interface de 
Programação de Aplicação (API) que especifica como o componente do 
software que é executado no sistema final solicita à infraestrutura da Internet 
que envie dados a um componente de software de destino específico, executado 
em outro sistema final. A API da Internet é um conjunto de regras que o 
software emissor deve cumprir para que a Internet seja capaz de enviar 
os dados ao componente de destino. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 6 de 135 
www.exponencialconcursos.com.br 
 Vamos ver um esquema sintetizando os componentes da Internet. 
 
Esquema 2 – Componentes da Internet. 
 
 
 
 
 
Sistemas finais, 
hospedeiros ou nós: 
dispositivos que se 
conectam à rede. 
Enlaces (links): meios de 
transmissão por onde 
trafegam os dados. 
Comutador de 
pacote: 
reencaminha pacotes 
entre os nós. 
Pacote: estrutura 
unitária de 
transmissão de 
dados. 
Provedores de 
Serviços de 
Internet (ISP): 
conjuntos de 
comutadores e 
enlaces que 
permitem o acesso a 
rede pelos nós. 
Protocolo: define o 
formato e a ordem 
das mensagens 
trocadas, bem como 
as ações realizadas 
na transmissão e/ou 
no recebimento de 
uma mensagem. 
API: conjunto de 
regras que o 
software emissor 
deve cumprir. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 7 de 135 
www.exponencialconcursos.com.br 
1.2 Internet, Intranet e Extranet 
Internet 
A Internet é uma rede de computadores que interconecta milhões 
de dispositivos computacionais ao redor do mundo. A internet serve como 
um dos principais meios de comunicação inventados pelo homem. A capacidade 
de transmitir dados à longa distância faz com que a internet tenha milhões de 
adeptos diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer 
ligações por voz ou vídeo com pessoas do outro lado do mundo 
instantaneamente. 
O funcionamento da Internet é baseado na arquitetura TCP/IP, que 
define um conjunto de camadas e protocolos que regem a comunicação entre 
os dispositivos. 
 
Intranet 
A Intranet é um tipo de rede local (LAN) cujo acesso é restrito a 
usuários autorizados, normalmente integrantes da organização que gerencia 
a rede. 
A intranet é uma rede de computadores que segue a arquitetura 
TCP/IP, assim como a Internet. A sua peculiaridade é que somente pessoas 
autorizadas podem acessar os serviços providos por esse tipo de rede. Seu 
acesso é privado e restrito. Essas pessoas são normalmente membros da 
organização privada que gerencia a rede. Outras pessoas podem obter o acesso 
se for de interesse da organização. 
 
Extranet 
A extranet seria uma extensão da intranet.Funciona igualmente como 
a intranet, porém sua principal característica é a possibilidade de acesso via 
internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de 
sua empresa. A ideia de uma extranet é melhorar a comunicação entre os 
funcionários e parceiros além de acumular uma base de conhecimento que 
possa ajudar os funcionários a criar novas soluções. 
Via de regra, o acesso a extranet é realizado mediante o uso de 
credenciais (login e senha) ou por meio da criação de um Rede Privada 
Virtual (VPN), pela qual o usuário recebe um endereço IP dentro da Intranet 
da empresa, mesmo estando fora dela. 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 8 de 135 
www.exponencialconcursos.com.br 
Vamos esquematizar a diferenças entre esses três conceitos: 
 Internet Intranet Extranet 
Acesso restrito 
 
Comunicação instantânea 
 
Comunicação externa 
 
 
 
Compartilhamento de 
impressoras 
 
 
 
Compartilhamento de dados 
 
Rede local (LAN) 
 
 
Esquema 3 – Internet, Intranet e Extranet. 
1- (FCC - 2018 - METRÔ-SP - Oficial Logística 
Almoxarifado I) A Intranet é uma rede de computadores que disponibiliza um 
conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet 
a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. 
b) é uma rede interna e exclusiva de uma organização. 
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente 
interno da empresa. 
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta 
protocolos wireless. 
e) acessa páginas de conteúdo disponíveis em servidor central usando o 
protocolo HTML. 
Resolução: 
Vamos analisar cada uma das alternativas: 
a) Incorreto: não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. 
b) Correto: a Intranet é um tipo de rede local (LAN) cujo acesso é restrito 
a usuários autorizados, normalmente integrantes da organização que 
gerencia a rede. 
c) Incorreto: não pode ser conectada a outras redes, ou seja, fica restrita ao 
ambiente interno da empresa, inclusive à Internet. 
d) Incorreto: não conecta equipamentos usando tecnologias Wi-Fi, pois não 
suporta protocolos wireless. 
e) Incorreto: acessa páginas de conteúdo disponíveis em servidor central 
usando o protocolo HTML HTTP. 
Gabarito: Letra B. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 9 de 135 
www.exponencialconcursos.com.br 
1.3 Abrangência das redes 
 A escala ou abrangência de uma rede se refere principalmente ao seu 
alcance geográfico, seu tamanho físico, sua extensão. Existem diversas 
nomenclaturas que podem ser adotadas, mas vejamos as principais delas: 
▪ TAN (Tiny Area Network): rede de área minúscula ou rede 
interna de pequeno porte. Geralmente é estabelecida com base em 
conexões de pequenos dispositivos via bluetooth e 
infravermelho, como por exemplo entre celulares ou seus 
dispositivos, notebooks, etc. Termo não muito utilizado. 
 
▪ PAN (Personal Area Network): rede de acesso pessoal usada para 
que dispositivos se comuniquem dentro de uma distância 
bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi. 
Geralmente engloba uma residência. 
 
▪ LAN (Local Area Network): as redes locais interligam 
computadores presentes dentro de um mesmo espaço físico. 
Isso pode acontecer dentro de uma empresa, de uma escola ou dentro 
da sua própria casa, sendo possível a troca de informações e recursos 
entre os dispositivos participantes. Geralmente engloba um prédio. 
 
▪ CAN (Campus Area Network): rede local restrita a uma area 
definida, normalmente um campus universitário. 
 
▪ MAN (Metropolitan Area Network): rede metropolitana que 
conecta diversas redes locais dentro de algumas dezenas de 
quilômetros. Geralmente engloba uma cidade. 
 
▪ WAN (Wide Area Network): rede de Longa Distância que vai um 
pouco além da MAN e consegue abranger uma área maior, como 
um país ou até mesmo um continente. 
 
▪ GAN (Global Area Network): é o conjunto de WANs situada no 
globo terrestre. 
 
▪ IAN (Interplanetary Area Network): rede de computadores 
concebida no espaço, consistindo de um conjunto de nós de rede 
que podem se comunicar uns com os outros. A NASA está 
desenvolvendo novas formas de propagar informações nas 
profundezas do espaço, chamadas de Internet Interplanetária. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 10 de 135 
www.exponencialconcursos.com.br 
No caso de as redes se comunicarem por meio de transmissão sem fio, 
teremos as redes Wireless, como a WLAN, a WMAN e a WWAN. 
É importante que você saiba que essas classificações não são rígidas e, 
portanto, você deve ter em mente que elas existem e qual a ordem de 
abrangência delas, tendo bastante atenção nas redes LAN, MAN e WAN que são 
as mais cobradas. 
Vamos esquematizar as redes segundo a sua abrangência: 
 
Esquema 4 – Abrangência das redes. 
 
• Rede minúsculas (centímetros)
• Bluetooth e infravermelho.
TAN (Tyne Area 
Network)
• Distância limitada (poucos metros -
residência).
• Bluetooth e WiFi.
PAN (Personal 
Area Network)
• Mesmo espaço físico (prédio)
• Ethernet e WiFi (WLAN).
LAN (Local Area 
Network)
• Area definida (campus).
• Ethernet e WiFi (WLAN).
CAN (Campus 
Area Network)
• Diversas redes locais (cidade).
MAN (Metropolitan 
Area Network)
• Rede de longa distância (país ou 
continente).
WAN (Wide Area 
Network)
• Conjunto das WAN (globo terrestre).
GAN (Wide Area 
Network)
• Propagação de informações entre os 
planetas e a Terra.
IAN 
(Interplanetary 
Area Network)
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 11 de 135 
www.exponencialconcursos.com.br 
2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização 
Agropecuária) Há uma correta associação entre o problema e a sua solução 
usando o tipo correto de rede de computadores em: 
a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os 
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − 
Local Area Network que conecta diversas máquinas dentro de dezenas de 
quilômetros. 
b) Uma empresa possui um enorme volume de dados e precisa interligar o 
servidor principal aos outros computadores. Para permitir esta conexão deve-
se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a 
um servidor central. 
c) Há diversos dispositivos em uma residência que precisam se comunicar 
dentro de uma distânciabastante limitada. Para isso deve ser utilizada uma rede 
PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. 
d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários 
campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local 
Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de 
quilômetros. 
e) Uma empresa presta serviços online 24 horas para países localizados em 
diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que 
vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área 
maior, como um país ou mesmo um continente. 
Resolução: 
Vamos analisar cada uma das alternativas: 
a) Incorreto: Uma empresa possui dois escritórios em uma mesma cidade e 
deseja que os computadores permaneçam interligados. Para isso deve-se 
utilizar uma LAN − Local Area Network MAN – Metropolitan Area Network 
que conecta diversas máquinas dentro de dezenas de quilômetros. 
b) Incorreto: Uma empresa possui um enorme volume de dados e precisa 
interligar o servidor principal aos outros computadores. Para permitir esta 
conexão deve-se utilizar uma SAN − Servidor Storage Area Network que 
conecta diversas máquinas a um servidor central. 
c) Incorreto: Há diversos dispositivos em uma residência que precisam se 
comunicar dentro de uma distância bastante limitada. Para isso deve ser 
utilizada uma rede PAN – Private Personal Area Network, que utiliza tecnologias 
como Wi-Fi e bluetooth. 
d) Incorreto: Deseja-se conectar redes de escritórios de uma mesma empresa 
ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − 
Wireless Local Area Network MAN – Metropolitan Area Network, a versão 
wireless (sem fio) de uma LAN que alcança centenas de quilômetros. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 12 de 135 
www.exponencialconcursos.com.br 
e) Correto: Uma empresa presta serviços online 24 horas para países 
localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area 
Network, que vai além da MAN − Metropolitan Area Network, conseguindo 
alcançar uma área maior, como um país ou mesmo um continente. 
Gabarito: Letra E. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 13 de 135 
www.exponencialconcursos.com.br 
1.4 Sentido das transmissões nas redes 
 As informações que trafegam nas redes podem caminhar em somente um 
sentido ou em diferentes sentidos. Com base no sentido das informações, 
podemos falar em redes simplex, half-duplex ou full duplex: 
▪ Simplex: as informações trafegam de modo unidirecional, isto é, 
os dados são transmitidos em um sentido único do transmissor 
para o receptor. As transmissões de TV e rádio utilizam transmissão 
Simplex. 
 
▪ Half-Duplex: uma conexão half-duplex permite a transmissão de 
informações em dois sentidos, porém em um sentido de cada 
vez. Os walkie-talkies são exemplos de dispositivos que operam 
com half-duplex. 
 
▪ Full-Duplex: é o modo de transmissão bidirecional simultâneo. 
Assim, cada extremidade da linha pode emitir e receber ao mesmo 
tempo, o que significa que a banda concorrida está dividida por dois 
para cada sentido de emissão dos dados. As redes de telefonia e as 
redes de computadores são exemplos de redes que geralmente 
operam com base em full-duplex. 
 
Esquematicamente, temos: 
 
Esquema 5 – Sentido das transmissões em redes. 
 
 
 
Simplex
•Transmissão em sentido 
único.
Half-Duplex
•Transmissão em dois 
sentidos, mas não 
simultânea.
Full-Duplex
•Transmissão simultânea 
em dois sentidos.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 14 de 135 
www.exponencialconcursos.com.br 
3- (FCC - 2013 - DPE-RS - Técnico de Apoio 
Especializado - Administrativo) Há algumas possibilidades de se fazer uma 
transmissão de dados, independentemente do meio a ser utilizado. O tipo de 
transmissão em que há a transmissão e a recepção não simultânea denomina-
se 
a) Duplex. 
b) Simplex. 
c) Multiplex. 
d) Half Duplex. 
e) Full Duplex. 
Resolução: 
Uma conexão half-duplex permite a transmissão de informações em dois 
sentidos, porém em um sentido de cada vez. Os walkie-talkies são 
exemplos de dispositivos que operam com half-duplex. 
Gabarito: Letra D. 
 
 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 15 de 135 
www.exponencialconcursos.com.br 
1.5 Abordagens de transmissão: comutação de pacote e de circuitos 
 A comunicação de dados pode ser realizada com base em duas 
abordagens ou paradigmas, baseando-se na reserva ou não do canal de 
comunicação: a comutação de circuitos e a comutação de pacotes. 
 
Comutação de circuitos 
Na comutação de circuitos, há a necessidade de estabelecer o 
caminho fim a fim antes que qualquer informação seja enviada. Há 
também a reserva de largura de banda entre as extremidades, fazendo 
com que a informação de voz percorra o mesmo caminho e chegue na mesma 
ordem. Se houver a reserva para um circuito de um determinado usuário, e ela 
não for usada, a largura de banda desse circuito será desperdiçada. A largura 
de banda só será liberada para outros fins quando um dos terminais encerrar a 
comunicação. Portanto, quando uma ligação é estabelecida, aquele que a 
originou é o master da conexão, caso aquele que recebeu a chamada devolva o 
telefone ao gancho, a ligação não se encerra. 
Na comutação de circuitos, ocorrem três fases: 
▪ Estabelecimento do circuito: antes que os terminais comecem a se 
comunicar, há a reserva de recurso necessário para essa 
comunicação, esse recurso é a largura de banda. 
 
▪ Transferência da voz: ocorre depois do estabelecimento do circuito, 
com a troca de informações entre a origem e o destino. 
 
▪ Desconexão do circuito: terminada a comunicação, a largura de 
banda é liberada em todos os equipamentos de comutação. 
 
 
 
Comutação de pacotes 
A comutação de pacotes é a técnica que envia uma mensagem de 
dados dividida em pequenas unidades chamadas de pacotes. Ela não 
exige o prévio estabelecimento de um caminho físico para a transmissão 
dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes 
caminhos e chegar fora da ordem em que foram transmitidos. Por esse motivo, 
a comutação de pacotes é mais tolerante a falhas em relação a comutação de 
circuitos, pois os pacotes podem percorrer caminhos alternativos até o destino 
de forma a contornar os equipamentosde comutação inativos. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 16 de 135 
www.exponencialconcursos.com.br 
Nesse tipo de comutação, não há a reserva prévia de largura de 
banda, e assim, também não há o desperdício de recursos. A largura de banda 
é fornecida sob demanda, como ocorre na tecnologia VoIP e com a transmissão 
de dados na Internet. 
Na comutação de pacotes é utilizado o tipo de transmissão store-and-
forward, em que o pacote é recebido e armazenado por completo pelo 
equipamento e depois encaminhado para o próximo destino. Em cada um 
desses equipamentos, o pacote recebido tem um endereço de destino, que 
possibilita indicar o caminho correto para o qual ele deve ser encaminhado. 
 
 
 
Comutação de circuitos x comutação de pacotes 
 Vamos sintetizar as diferenças ente as abordagens de comutação em 
pacotes e a comutação de circuitos: 
 
Esquema 6 – Comutação de circuitos x comutação de pacotes. 
 
Comutação 
de circuitos
Comutação 
de pacotes
Ex.: Voip e 
Internet.
Informação fora 
de ordem
Banda alocada 
sob demanda
Sem caminho 
pré-estabelecido
Ex.: telefonia 
comum.
Informação chega 
em ordem
Reserva da 
largura de banda
Estabelecimento 
de caminho
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 17 de 135 
www.exponencialconcursos.com.br 
4- (FCC - 2018 - SABESP - Analista de Gestão - 
Sistemas) A comutação de pacotes é a técnica que envia uma mensagem de 
dados dividida em pequenas unidades chamadas de pacotes. Essa técnica 
a) reserva previamente a largura de banda para realizar a comunicação entre 
origem e destino. 
b) é menos tolerante a falhas em relação à comutação de circuitos. 
c) transmite pacotes em ordem, por um único caminho até o destino. 
d) utiliza a distância entre origem/destino e o tempo de ligação para tarifar o 
serviço. 
e) não exige o prévio estabelecimento de um caminho dedicado para a 
transmissão dos pacotes de dados. 
Resolução: 
Dado que: 
 
Vamos analisar cada uma das alternativas: 
a) Incorreto: não reserva previamente a largura de banda para realizar a 
comunicação entre origem e destino. 
b) Incorreto: é menos mais tolerante a falhas em relação à comutação de 
circuitos. 
c) Incorreto: transmite pacotes em fora de ordem, por um único vários 
caminhos até o destino. 
d) Incorreto: utiliza a distância entre origem/destino e o tempo de ligação o 
volume de tráfego para tarifar o serviço. 
e) Correto: não exige o prévio estabelecimento de um caminho dedicado para 
a transmissão dos pacotes de dados. 
Gabarito: Letra E. 
Comutação 
de circuitos
Comutação 
de pacotes
Ex.: Voip e 
Internet.
Informação fora 
de ordem
Banda alocada 
sob demanda
Sem caminho pré-
estabelecido
Ex.: telefonia 
comum.
Informação chega 
em ordem
Reserva da 
largura de banda
Estabelecimento 
de caminho
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 18 de 135 
www.exponencialconcursos.com.br 
1.6 Topologias de rede 
 A topologia de uma rede trata-se da forma como estão organizados os 
dispositivos na rede, da maneira como estão interconectados uns aos outros. 
Inicialmente vale mencionar que podemos falar em topologia física ou lógica: 
▪ Topologia Física: mapeia a posição dos ativos de rede juntamente 
com o percurso físico dos cabos (mesmo que desabilitados) que os 
interligam. 
 
▪ Topologia Lógica: mapeia o efetivo percurso da informação através 
da rede. Canais desabilitados não são considerados por esta topologia. 
 
Vejamos as principais topologias: 
▪ Ponto a ponto: união de dois dispositivos por ligação direta. Cada 
um dos pontos da rede funciona tanto como cliente quanto como servidor, 
permitindo compartilhamentos de serviços e dados sem a necessidade de 
um servidor central. 
 
 
 
▪ Barramento: nós conectados diretamente ao meio de transmissão 
linear, ou barramento. A tecnologia de transmissão é do tipo 
multiponto, pois há apenas um canal de transmissão compartilhado por 
todos os nós. Um sinal gerado por um nó origem (transmissor) se 
propaga no barramento em ambas as direções (full-duplex) e pode ser 
recebido por todos os demais nós. Na topologia barramento todos os 
dispositivos “escutam” o barramento por meio de placas de redes 
passivas. A implementação física desta topologia é geralmente realizada 
com Cabos Coaxiais e Conectores BNC. Uma grande desvantagem desta 
topologia é que quanto mais computadores ligados à rede, pior o 
desempenho e outra é que se o barramento falhar, toda a rede perde a 
comunicação. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 19 de 135 
www.exponencialconcursos.com.br 
▪ Anel: nós conectados a uma estrutura completamente fechada, 
como um anel, e um sinal transmitido por um nó origem trafega ao longo 
do anel em uma única direção (simplex) passando por todos os nós 
intermediários até chegar ao destino. A tecnologia de transmissão 
também é do tipo ponto a ponto neste caso. Nesta topologia, as placas 
de rede são ativas, pois recebem e retransmitem os pacotes. Como a 
transmissão ocorre de forma cíclica por entre as máquinas, uma máquina 
com problemas afeta o funcionamento das demais e, para minimizar essa 
desvantagem, geralmente são construídos pelo menos dois anéis 
(redundância). 
 
 
 
▪ Estrela: nesta topologia, existe a presença de um nó central, a qual 
todos os demais estão conectados. Toda a comunicação entre os nós 
da estrela passam pelo nó central. Isto faz com que o nó central seja 
extremamente vital para uma rede em estrela, pois em caso de qualquer 
falha em seu funcionamento, a rede fica completamente desconectada. 
Essa topologia permite o broadcast, que é o envio de mensagens para 
todos os receptores ao mesmo tempo. 
 
 
▪ Árvore ou hierárquica: dividida em níveis, em que o nível mais alto, 
está ligado a vários módulos do nível inferior da hierarquia. Estes módulos 
podem ser eles mesmos conectados a vários módulos do nível inferior. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 20 de 135 
www.exponencialconcursos.com.br 
▪ Malha: nós conectadosuns aos outros, ponto a ponto, podendo 
haver várias conexões entre eles formando uma malha. No caso de 
todos os nós estarem conectados a todos os demais, a topologia é 
chamada de “malha totalmente conectada”. Caso contrário, e mais 
comum na prática, a topologia é chamada de “malha”, ou de “malha 
parcialmente conectada”, ou simplesmente de “parcialmente conectada”. 
Esta topologia é encontrada em grandes redes de distribuição (ex: 
Internet), em que as informações podem navegar na rede seguindo rotas 
diversas, sob o controle de poderosos supervisores de rede ou através de 
métodos distribuídos de roteamento. 
 
 
▪ Híbrida: composição de outras topologias. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 21 de 135 
www.exponencialconcursos.com.br 
Vamos sintetizar as topologias com base em um esquema: 
 
Esquema 7 – Topologias de redes. 
 
 
 
Ponto a ponto
•União direta entre os dispositivos.
•Cada nó funciona tanto como cliente quanto como servidor.
Barramento
•Nós conectados diretamente ao meio de transmissão linear, ou 
barramento. 
•Todos os dispositivos "escutam" o barramento.
•Quanto maior o número de dispositivos, pior o desempenho.
Anel
•Nós conectados em uma estrutura completamente fechada.
•Transmissão simplex.
•Os dispositivos recebeme e retransmistem os dados (placas de redes 
ativas).
Estrela
•Presença de um nó central, a qual todos os demais estão conectados.
•Permite o broadcast, que é o envio de mensagens para todos os 
receptores ao mesmo tempo.
Árvore ou hierárquica
•Dividida em níveis, em que o nível mais alto, está ligado a vários 
módulos do nível inferior da hierarquia. 
Malha
•Nós conectados uns aos outros, ponto a ponto, podendo haver várias 
conexões entre eles formando uma malha.
•As informações podem navegar na rede seguindo rotas diversas.
Híbrida
•Composição de outras topologias.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 22 de 135 
www.exponencialconcursos.com.br 
5- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário 
- Informática) Um Técnico, em busca de informações sobre topologias de 
redes de computadores, se deparou com a seguinte descrição: 
Rede com topologia que possui a vantagem de ser de baixo custo, fácil 
implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função 
de repetidores e cada dispositivo está conectado a um ou mais dispositivos. 
Desta maneira é possível transmitir mensagens de um dispositivo a outro por 
diferentes caminhos. 
A descrição se refere à rede com topologia 
a) Árvore. 
b) Malha. 
c) Anel. 
d) Estrela. 
e) Barramento. 
Resolução: 
Pessoal, aqui a banca forçou a barra. Embora na topologia malha, os nós 
sejam conectados uns aos outros, ponto a ponto, podendo haver várias 
conexões entre eles, não há como afirmar que essas redes são de baixo custo. 
Contudo, pelas demais características da questão e por eliminação dos demais 
itens, é possível concluir que se trata da rede malha, mesmo com essa questão 
do custo. 
Gabarito: Letra B. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 23 de 135 
www.exponencialconcursos.com.br 
1.7 Redes de acesso 
 Vamos abordar os enlaces físicos que conectam um sistema final ao 
primeiro roteador (roteador de borda) partindo de um sistema final até outro 
qualquer. Veremos as chamadas redes de acesso, que variam segundo a 
tecnologia utilizada e o modo de acesso. 
 
Rede discada ou dial up 
 Na década de 1990, o acesso a Internet era basicamente realizado pela 
rede discada (ou dial-up), que realiza a conexão por meio das linhas 
telefônicas analógicas utilizando um modem. 
A linha telefônica é composta por cabos de cobre trançados e é a 
mesma utilizada para fazer ligações comuns. O modem converte a saída 
digital do computador em um formato analógico apropriado para 
transmissão pela linha telefônica analógica. Na outra extermidade, o modem 
do ISP converte o sinal analógico em forma digital para inserir dados no 
roteador. 
O acesso discado possui duas grandes desvantagens: 
▪ É extremamente lento, com taxa máxima de transmissão de 56 
Kbps (kilobits/segundo). 
▪ A linha telefônica comum do usuário fica bloqueada enquanto 
está acessando a Internet. 
Devido a essas desvantagens, essa rede de acesso só é utilizada em 
países não desenvolvidos e em áreas rurais. 
 Um esquema de funcionamento da rede de acesso discada é apresentado 
a seguir: 
 
Esquema 8 – Rede de acesso discada (ou dial-up). 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 24 de 135 
www.exponencialconcursos.com.br 
Linha Digital do Assinante (DSL) 
 A Linha Digital do Assinante (DSL) oferece acesso residencial 
banda larga pela mesma empresa que fornece acesso telefônico. Porém, 
a linha telefônica conduz, simultaneamente, dados e sinais telefônicos, 
que são codificados em diferentes frequências. 
 A linha DSL fornece taxas de transferências muito mais altas que a linha 
discada: 1 a 2 Mbps para transmissão e 128 kbps a 1 Mbps para 
recebimento (essas taxas podem ser maiores para alguns provedores). Vale 
ressaltar que a taxa de transmissão real disponível para as residêncais é uma 
função da distância entre a casa e a central telefônica. 
 
Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL). 
 
Internet à Cabo 
 O acesso à Internet a cabo utiliza-se da infraestrutura de televisão 
a cabo existente da empresa de TV a cabo. Essas redes de acesso necessitam 
de modems especiais, que dividem a rede em dois canais: um para 
transmissão (downstream) e um de recebimento (upstream). O cabo coaxial é 
utilizado para o nó da fibra ótica até a residência. 
 A Internet a cabo utiliza um meio compartilhado, por essa razão a 
taxa de transmissão é função da quantidade de usuários usando o 
terminal simultaneamente. 
 
Esquema 10 – Internet a cabo. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 25 de 135 
www.exponencialconcursos.com.br 
Fiber-To-The-Home (FTTH) 
 A fibra ótica pode oferecer taxas de transmissão significativamente mais 
altas doque o par de fios de cobre ou o cabo coaxial. As redes de acesso FTTH 
realizam a distribuição ótica das centrais até as residências, isto é, existe 
uma fibra saindo da central para cada residência. 
 A FTTH pode potencialmente prover taxas de acesso à Internet na faixa 
de Gigabits por segundo. 
 Existem duas arquiteturas concorrentes de rede de distribuição ótica: 
▪ Redes óticas ativas (AON): é basicamente a Ethernet comutada. 
▪ Redes óticas passivas (PON): cada residência possui um terminal 
de rede ótica (ONT) conectado por uma fibra ótica dedicada a um 
distribuidor da região, este combina um número de residências 
(normalmente menos de 100) a uma única fibra ótica compartilhada, 
que se liga a um terminal de linha ótica (OLT) na CT da operadora. 
 
Esquema 11 – Rede de acesso com Fiber-To-The-Home (FTTH). 
 
Ethernet 
 Uma rede Ethernet (IEEE 802.3) consitui-se de uma rede local (LAN) 
usada para conectar sistemas finais ao roteador de borda por meio de 
um par de fios de cobre trançado. O acesso à Ethernet normalmente possui 
100 Mbps, enquanto os servidores possuem um acesso de 1 Gbps ou 10 Gbps. 
 
Esquema 12 – Rede Ethernet. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 26 de 135 
www.exponencialconcursos.com.br 
Rede WiFi 
 Uma rede WiFi é uma rede local sem fio, em que os usuários 
transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é 
conectado à Internet com fio. 
Um usuário de uma rede sem fio geralmente deve estar no espaço de 
alguns metros do ponto de acesso. A rede Wi-Fi é baseada no padrão IEEE 
802.11, que fornece uma taxa de transmissão compartilhada de até 54 Mbps. 
 
Esquema 13 – Rede Wi-Fi. 
 
Acesso sem fio em longa distância 
 O acesso sem fio em longa distância é permitido através da 
transmissão dos pacotes para uma estação-base por meio da mesma 
infraestrutura sem fio da telefonia celular. 
 As empresas de telecomunicação têm investido enormemente nas 
chamadas tecnologias 3G e 4G, que oferecem acesso sem fio em amplas áreas 
por pacotes comutados a velocidades que ultrapassam 1 Mbps. 
 
WiMAX 
 O WiMAX ou padrão IEEE 802.16 funciona indepentemente de uma 
rede de telefonia celular e promete velocidades de 5 a 10 Mbps a distâncias 
superiores a dez quilômetros. 
 
 
 
 
 
Padrão IEEE 802.11 
 
Taxa de transmissão 
de até 54 Mbps. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 27 de 135 
www.exponencialconcursos.com.br 
6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização 
Agropecuário) A tecnologia de rede de computadores 
a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, 
justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes 
metropolitanas. As duas tecnologias atuam de forma complementar. 
b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário 
através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 
km do aparelho receptor. 
c) 3G é uma das possibilidades de conexão de computadores usando banda 
larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos 
e acessados em alta velocidade, via satélite. 
d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por 
infravermelho, até o roteador através da infraestrutura sem fio da rede 
telefônica ou da TV a cabo. 
e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso 
sem fio à internet. 
Resolução: 
Vamos analisar cada uma das alternativas: 
a) Incorreto: WiMax foi desenvolvida para funcionar longas distâncias, até 
dezenas de quilômetros. 
b) Incorreto: Uma rede WiFi é uma rede local sem fio, em que os usuários 
transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é 
conectado à Internet com fio. Um usuário de uma rede sem fio geralmente 
deve estar no espaço de alguns metros do ponto de acesso. 
c) Incorreto: 3G é uma das possibilidades de conexão de computadores usando 
banda larga sem fio. O sistema permite que voz, dados e imagens sejam 
transmitidos e acessados em alta velocidade, via satélite rede celular. 
d) Incorreto: Wi-Fi precisa de cabeamento até o roteador. O roteador permite 
o acesso aos dispositivos próximos sem fio. 
e) Correto: O WiMAX ou padrão IEEE 802.16 funciona indepentemente 
de uma rede de telefonia celular e promete velocidades de 5 a 10 Mbps a 
distâncias superiores a dez quilômetros. 
Gabarito: Letra E. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 28 de 135 
www.exponencialconcursos.com.br 
1.8 Meios físicos de transmissão 
 Um meio físico diz respeito ao componente utilizado para a transmissão 
dos dados entre os nós de uma rede. Tecnicamente, é o meio que transporta os 
bits de dados de um nó a outro. 
 Um meio físico pode ser guiado ou não guiado: 
▪ Meio guiado: as ondas são dirigidas ao longo de um meio 
sólido, tal como um cabo de fibra ótica, um par de fios de cobre 
trançado ou um cabo coaxial. 
 
▪ Meio não guiado: as ondas se propagam na atmosfera e no 
espaço, como é o caso de uma LAN sem fio ou de um canal de satélite. 
 
 
Esquema 14 – Meios de transmissão guiado x não guiado. 
 
A seguir, vamos ver algumas caracteríticas básicas dos principais meios 
físicos que são utilizados nas redes. 
 
Par de fios de cobre trançado 
 O par de fios de cobre trançado é o meio guiado mais barato e mais 
comumente usado. É o famoso “cabo azul da internet”. Este cabo é 
constituído de dois fios de cobre isolados, cada um com aproximadamente 
um milímetro de espessura, enrolados em espiral. Os fios são trançados 
para reduzir a interferência elétrica de pares semelhantes que estejam 
próximos. 
 
•Ondas guiadas 
por um meio 
sólido.
•Ex.: cabo coaxial, 
fibra ótica, par 
trançado.
Meio 
guiado
•Ondas se 
propagam na 
atmosfera e no 
espaço.
•Ex.: WiFi, rádio e 
satélites.
Meio não 
guiado
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 29 de 135 
www.exponencialconcursos.com.br 
Tenha em mente, que um par de fios constitui um único enlace de 
comunicação. Porém, normalmente, uma série de pares é conjugada dentro de 
um cabo, isolando-se os pares com blindagem de proteção. Contudo, existem 
também os pares não blindados, que são utilizados em redes de edifícios ou 
LANs. 
As taxas de transmissão alcançadas por fios de cobre de par trançado 
tem evoluido ao longo do tempo e, embora as fibras óticas tenham os 
substituído para conexãode longa distância, eles permanecem sendo o meio 
mais usados em LANs, devido ao seu menor custo. 
Existem algumas categorias de cabos de par trançado, que são referidas 
como cat, sendo assim, temos cat1, cat2 e assim sucessivamente. As categorias 
mais novas permitem trafegar dados a taxas maiores. Por exemplo, o cat 5 que 
é ainda é bantante utilizado permite taxas de 100 Mbps, enquanto os cabos cat6 
possibiltam taxas de 1 Gbps. 
 
Cabo coaxial 
 O cabo coaxial é constituído de dois condutores de cobre, porém 
concêntricos e paralelos. Essa configuração permite alcançar altas taxas de 
transferência. Esses cabos são muito comuns em sistemas de televisão a cabo. 
O cabo coaxial pode ser usado como um meio compartilhado guiado. 
 
 
Fibras óticas 
 A fibra ótica é um meio fino e flexível que conduz pulsos de luz, 
sendo que cada um desses pulsos representa um bit. Uma única fibra ótica pode 
suportar taxas de transmissão elevadas e são imunes a interferências 
eletromagnéticas. 
 
 Atualmente, a fibra ótica é o principal meio de transmissão para 
longas distâncias, inclusive sendo utilizadas para atravessar regiões 
submarinas. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 30 de 135 
www.exponencialconcursos.com.br 
Canais de rádio terrestres 
 Os canais de rádio carregam sinais dentro do espectro 
eletromagnético. São um meio não guiado, não requerendo cabos físicos e 
podendo atravessar paredes, dando conectividade ao usuário móvel e podendo 
transmitir sinais a longas distâncias. 
 Todavia, os canais de rádio dependem significativamente do 
ambiente de propagação e da distância pela qual o sinal deve ser transmitido, 
uma vez que condições ambientais determinam perda e atenuação do sinal ou 
interferências ao longo do caminho. 
 
 
Canais de rádio por satélite 
 Um satélite de comunicação liga dois ou mais transmissores-
receptores de micro-ondas baseados na Terra, denominados estações 
terrestres. Ele recebe transmissões em uma faixa de frequência, gera 
novamente o sinal usando um repetidor e o transmite em outra 
frequência. Os satélites podem prover taxas de transmissão na faixa de 
gigabits por segundo. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 31 de 135 
www.exponencialconcursos.com.br 
Comparativo entre os meios de transmissão 
 Vamos sintetizar as principais características dos meios de transmissão 
por meio de um esquema: 
Meio 
físico 
Modo de 
transmissão 
Tecnologia 
utilizada 
Principais 
características 
Distância 
alcançada 
Taxa de 
transferência 
Par de 
cobre 
trançado 
Guiado 
Dois fios de 
cobre 
entrelaçados 
Meio mais utilizado 
em LANs 
100m 
(cat5) 
100 Mbps 
(cat5) 
Cabo 
coaxial 
Guiado 
Dois 
condutores 
de cobre 
concêntricos 
e paralelos 
Meio compartilhado 
guiado 
<1km ~42 Mbps 
Fibra 
ótica 
Guiado 
Meio fino e 
flexível que 
conduz 
pulsos de luz 
Imune a interferência 
eletromagnética 
 
Mais mais utilizado 
para longas distâncias 
~2 a 4km ~40 Gbps 
Canal de 
rádio 
terrestre 
Não guiado 
Antenas de 
rádio 
Dependem 
significativamente do 
ambiente de 
propagação 
~5 a 10km ~4 Mbps 
Canal de 
satélite 
Não guiado 
Satélites e 
estações 
terrrestres 
Altas taxas de 
transferência 
~36.000 
km 
Faixa dos 
Gbps 
Esquema 15 – Meios físicos de transmissão. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 32 de 135 
www.exponencialconcursos.com.br 
7- (FCC - 2015 - DPE-RR - Técnico em Informática) A 
velocidade de transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma 
largura de banda de 31,25 MHz. Dessa forma, só é possível atender esta banda 
requerida com os cabos de par trançado de categoria 
a) 5 ou superior. 
b) 5a ou superior. 
c) 6a. 
d) 5e ou 6e. 
e) 6 ou superior. 
Resolução: 
O par de fios de cobre trançado é o meio guiado mais barato e mais 
comumente usado. É o famoso “cabo azul da internet”. Este cabo é 
constituído de dois fios de cobre isolados, cada um com aproximadamente 
um milímetro de espessura, enrolados em espiral. Os fios são trançados 
para reduzir a interferência elétrica de pares semelhantes que estejam 
próximos. 
Existem algumas categorias de cabos de par trançado, que são referidas como 
cat, sendo assim, temos cat1, cat2 e assim sucessivamente. As categorias mais 
novas permitem trafegar dados a taxas maiores. Por exemplo, o cat 5 que é 
ainda é bantante utilizado permite taxas de 100 Mbps, enquanto os cabos cat6 
possibiltam taxas de 1 Gbps. 
Gabarito: Letra A. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 33 de 135 
www.exponencialconcursos.com.br 
1.9 Arquitetura de redes 
 O termo arquitetura de rede é usado para designar um conjunto de 
camadas e protocolos de rede. A especificação de uma arquitetura deve 
conter informações suficientes para permitir que um implementador desenvolva 
o programa ou construa o hardware de cada camada, de forma que ela obedeça 
corretamente ao protocolo adequado. 
 Uma arquitetura possui um determinado número de camadas. A 
arquitetura OSI, por exemplo, possui sete camadas. As camadas estão 
organizadas de forma hierárquica na arquitetura, ou seja, existe uma 
hierarquia entre as camadas. Uma camada presta serviços aos seus 
usuários e usa serviços oferecidos pela camada imediatamente inferior 
(menos hierárquica) a ela na arquitetura. Uma arquitetura de camadas nos 
permite discutir uma parcela específífica e bem definida de um sistema grande 
e complexo. 
 Um protocolo trata-se de uma regra (ou conjunto de regras) que 
estabelece como determinado serviço irá ocorrer. Esta regra deve ser 
seguida pelos envolvidos na comunicação. Cada camada executa um conjunto 
de protocolos que estabelecem como as funções ou serviços que esta camada 
presta deverão ocorrer, isto é, um protocolo pertence a uma determinada 
camada. Um protocolo pode ser implementado em hardware, em 
software ou combinando ambos. 
 
Esquema 16 – Arquitetura de redes. 
 
Arquitetura em 
Camadas
Camada
Organizadas de forma 
hierárquica
Presta serviços aos 
usuários
Usa serviços da camada 
inferior
Protocolo
Regras que estabelecem 
como o serviço irá ocorrer
Pertence a uma camada
Pode sem implementado 
em hardware, software, 
ou ambos
Uma arquitetura designa 
um conjunto de camadas 
e protocolos
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
auto
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 34 de 135 
www.exponencialconcursos.com.br 
 A arquitetura em camadas apresenta vantagens conceituais e 
estruturais: 
▪ Modo estruturado de discussão de componentes de sistemas; 
▪ Modularidade facilita a atualização de componentes de sistema. 
 
Alguns autores discutem algumas desvantagens para a implementação 
em camadas, sendo elas: 
▪ Duplicação da funcionalidade de uma camada inferior. 
▪ Funcionalidade de uma camada pode necessidtar de informações de 
outra camada, o que infringe o objetivo de separação das camadas. 
 
Em que pese a discussão téorica sobre as vantagens e desvantagens da 
arquitetura em camadas, o fato é que elas são utilizadas e caem nas questões 
de prova. Dessa forma, vamos estudar as duas principais arquiteturas em 
camadas: o modelo OSI e a arquitetura TCP/IP. 
 
O modelo OSI 
O Modelo OSI (Open Systems Interconnection) é o modelo proposto 
pela ISO (International Organization for Standardization) como padrão para a 
comunicação entre diversos tipos de sistemas e equipamentos, 
garantindo a comunicação fim-a-fim. 
Utilizando o Modelo OSI é possível realizar comunicação entre 
máquinas distintas e definir diretivas genéricas para a elaboração de redes 
de computadores independente da tecnologia utilizada, sejam essas 
redes de curta, média ou longa distância. 
 O Modelo OSI é composto por sete camadas, sendo que cada uma 
delas realizam determinadas funções. As camadas são: Aplicação (Application), 
Apresentação (Presentation), Sessão (Session), Transporte (Transport), Rede 
(Network), Dados (Data Link) e Física (Physical). 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 35 de 135 
www.exponencialconcursos.com.br 
 Vamos abordar cada uma dessas camadas: 
▪ Aplicação: estabelece comunicação entre os usuários. Fornece 
serviços básicos de comunicação. Serve com uma janela em que 
os processos da aplicação podem acessar os serviços de rede. 
 
▪ Apresentação: provê serviços que permitam que as aplicações 
de comunicação interpretem o significado dos dados trocados. 
Entre esses serviços estão a compressão, codificação e a 
descrição de dados. 
 
▪ Sessão: provê a delimitação e sincronização da troca de dados, 
incluindo os meios de construir um esquema de pontos de verificação 
e de recuperação. 
 
▪ Transporte: garante que os pacotes cheguem ao destino “livre de 
erros” sem perdas ou duplicações e em sequência. Fornece, portanto, 
uma comunicação fim-a-fim confiável. Fornece também controle 
de fluxo. 
 
▪ Redes: sua tarefa principal é endereçar os pacotes para o 
computador destino. Os serviços providos por esta camada 
determinam qual a “melhor” rota baseando-se em condições de rede, 
prioridade de serviço e outros fatores. 
 
▪ Enlace: esta camada tem por objetivo estabelecer a conexão entre 
dois dispositivos físicos compartilhando o mesmo meio físico. 
Além disse esta camada deve detectar e corrigir erros que porventura 
venham a ocorrer no meio físico, garantindo assim que os frames 
sejam recebidos corretamente e, dessa forma, apresentar um canal 
de comunicação “livre de erros” para a camada de redes. 
 
A camada de enlace de dados subdivide-se em: 
 
o MAC (Media Access Control): responsável com o 
endereçamento físico e com a conectividade ponto-a-ponto. 
 
o LLC (Logical Link Control): responsável por ocultar as 
diferenças entre os padrões utilizados nas redes (padrões 802). 
 
▪ Física: esta camada é responsável por transmitir um fluxo de bits 
pelo meio físico. É totalmente orientada a hardware e lida com 
todos os aspectos de estabelecer e manter um link físico entre dois 
computadores. Fornece codificação de dado e sincronização de bit. A 
camada física define especificações elétricas e físicas dos dispositivos. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 36 de 135 
www.exponencialconcursos.com.br 
Vamos sintetizar as principais aspectos das camadas do modelo OSI e 
apresentar os protocolos que são implementados para as camadas: 
 
Esquema 17 – Modelo OSI. 
 
 
7 Aplicação
•Serviços: comunicação que fornece aos usuários o acesso aos 
serviços de rede (ex.: email, páginas web, transferência de arquivos).
•Protocolos: HTTP, FTP, SMTP, POP, IMAP, SNMP, SSH, SIP, DNS.
6 
Apresentação
•Serviços: interpretação dos dados trocados (compressão, codificação 
e a descrição).
•Protocolos: XDR, TLS.
5 Sessão
•Serviços: delimitação e sincronização da troca de dados 
(estabelecimento de sessão).
•Protocolos: Netbios.
4 Transporte
•Serviços: comunicação fim-a-fim confiável; controle de fluxo.
•Protocolos: TCP, UDP.
3 Rede
•Serviços: endereçar os pacotes para o computador destino; escolha 
da melhor rota.
•Protocolos: IP, IPSEC, ICMP, ARP.
2 Enlace
•Serviços: estabelecer a conexão entre dois dispositivos físicos 
compartilhando o mesmo meio físico; apresentar um canal de 
comunicação “livre de erros”. Subdivide-se em MAC e LLC.
•Protocolos: Ethernet, Token Ring, FDDI, HDLC, Frame Relay.
1 Física
•Serviços: transmitir um fluxo de bits pelo meio físico.
•Protocolos: Ethernet, Bluetooth, USB, DSL.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 37 de 135 
www.exponencialconcursos.com.br 
8- (FCC - 2018 - SABESP - Técnico em Sistemas de 
Saneamento 01 - Eletrônica) Considere as colunas de camada OSI e 
protocolo abaixo. 
 
A correta correlação é: 
a) 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay 
b) 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP 
c) 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP 
d) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP 
e) 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay 
Resolução: 
Vejamos quais os protocolos pertencem as camadas do modelo: 
1 (Física): RS-232 
2 (Enlace): Frame Relay 
3 (Rede): IP 
4 (Transporte): TCP 
Gabarito: Letra D. 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 38 de 135 
www.exponencialconcursos.com.br 
Arquitetura TCP/IP 
 O modelo TCP/IP (Transmission Control Protocol/Internet 
Protocol) é uma coleção de protocolos utilizados para realizar a 
comunicação de computadores em uma rede. O seu nome é dado com base 
nos dois principais protocolos utilizados: o TCP e o IP. A Interneté baseada 
na arquitetura TCP/IP. 
 O número de camadas da arquitetura TCP/IP varia de acordo com o autor 
ou com a especificação, podendo apresentar quatro ou cinco camadas. A 
diferença básica reside nas camadas mais baixas, sendo que para alguns temos 
a camada de acesso a rede, que engloba as camadas física e de enlace do 
modelo OSI, enquanto para outros essas duas camadas permanecem 
separadas. 
 A relação com o modelo OSI e os principais protocolos da arquitetura 
TCP/IP de quatro camadas são apresentados na figura a seguir: 
 
Esquema 18 – Modelo TCP/IP de quatro camadas. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 39 de 135 
www.exponencialconcursos.com.br 
9- (FCC - 2018 - Câmara Legislativa do Distrito 
Federal - Consultor Técnico Legislativo - Produtor de Multimídia) A 
arquitetura TCP/IP é 
a) responsável por garantir a segurança no trânsito de dados pela internet 
evitando que dois sistemas diferentes, como Windows e o IOS, se conectem. 
b) baseada no protocolo HTML para tráfego de informações. 
c) um sistema de hardware que opera em rede. 
d) o conjunto de hardwares e softwares que trabalham em conjunto em um 
servidor de dados para entregar informações aos computadores de uma rede. 
e) o protocolo que determina como uma rede entre dois ou mais computadores 
ou sistemas deve funcionar, no tráfego de dados na web. 
Resolução: 
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é 
uma coleção de protocolos utilizados para realizar a comunicação de 
computadores em uma rede. O seu nome é dado com base nos dois principais 
protocolos utilizados: o TCP e o IP. A Internet é baseada na arquitetura 
TCP/IP. 
Embora não seja um protocolo, mas um conjunto de protocolos, a alternativa E 
é a que está mais próxima do conceito da arquitetura TCP/IP. 
Gabarito: Letra E. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 40 de 135 
www.exponencialconcursos.com.br 
1.10 Dispositivos de interconexão 
 Os dispositivos de interconexão ou equipamentos de redes são os 
dispositivos responsáveis por realizar a conexão dos nós em uma rede. 
Vamos estudar os principais equipamentos utilizados para esta conexão. 
▪ Network Interface Card: a NIC refere-se a placa de rede 
instalada no dispositivo. A placa de rede é dependente do tipo de 
tecnologia e opera na camada 1 do modelo OSI. 
 
 
▪ Repetidor: o repetidor opera na camada 1 do OSI, servindo 
basicamente para aumentar a distância da rede por meio da 
regeneração de sinais. Ele recebe todos os sinais de cada uma das 
redes que interliga e os repete nas demais redes, sem realizar 
qualquer tipo de tratamento. Assim, neste dispositivo não há 
filtragem das unidades de dados. Eles possuem somente 1 entrada e 
1 saída e transformam segmentos (físicos) isolados na mesma rede. 
o Analógico: realiza apenas a amplificação. 
o Digital: realiza a restauração do sinal. 
 
 
▪ Hub (concentrador): opera na camada 1 do OSI. Um hub é 
basicamente um repetidor multiporta e, portanto, não realiza a 
filtragem das unidades de dados. Ele pega o pacote que entra em 
uma porta e transmite para todas as outras (menos pela qual ele 
entrou). Não evita Colisões. 
o Ativos: repetem o sinal. 
o Passivos: simplesmente espalham o sinal. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 41 de 135 
www.exponencialconcursos.com.br 
▪ Bridges (pontes): opera na camada 2 do OSI. Uma ponte conecta 
e passa pacotes entre dois segmentos de rede que usam o 
mesmo protocolo de comunicação. É mais “inteligente” do que os 
repetidores, pois filtrará, encaminhará, ou espalhará (flood) um 
quadro que entra baseada no endereço MAC do quadro. Pode 
reforçar o nível do sinal; É bastante usada para Segmentação (Virtual) 
de LAN. 
 
▪ Switch: opera também na camada 2 do OSI. Pense em cada porta 
do switch como uma bridge multiporta extremamente rápida 
(comutação em hardware). Ele pode filtrar/encaminhar/inundar 
quadros baseados no endereço de destino de cada frame e pode 
rodar em modo full duplex. É frequentemente usado para 
microsegmentação de LAN de alta velocidade. Diferentemente do 
HUB, não ocorrem colisões, uma vez que não ocorre disputa por 
meio de transmissão. 
 
 
▪ Roteador: opera na camada 3 do OSI e, portanto, pode ser usado 
para interligar redes distintas. O roteador faz o roteamento 
através dos endereços IP (endereço Lógico). Este dispositivo usa 
várias métricas para determinar o “melhor” caminho ao longo do 
qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do 
endereço de rede. Frequentemente conectam múltiplos tipos de 
tecnologia de LAN, e tecnologia de LAN/WAN. É um equipamento 
necessário para o acesso à internet e isolam Broadcast. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 42 de 135 
www.exponencialconcursos.com.br 
▪ Gateway: temos duas acepções para estes dispositivos: 
o Computador ou material dedicado que serve para interligar 
duas ou mais redes que usem protocolos de comunicação 
internos diferentes; OU 
o Computador que interliga uma rede local à Internet (é, 
portanto, o nó de saída para a Internet). Os gateways mais 
famosos são os de Transporte e os de Aplicação. 
 
 
Vamos esquematizar as diferenças entre os dispositivos de redes: 
Equipamento 
Camada 
OSI 
Filtra os 
pacotes com 
base em 
endereço? 
Conecta 
redes com 
base em 
protocolos 
distintos? 
Outras características 
Placa de 
Rede (NIC) 
1 Não Não 
Dependente do tipo de 
tecnologia. 
Repetidor 1 Não Não 
Somente 1 entrada e 1 
saída. 
Hub 1 Não Não 
Trasmite o pacote de 
entrada para todas as 
portas de sáida (exceto a 
de entrada). 
Bridge 2 Sim (físico) Não 
Por ser usada para 
segmentação de LAN. 
Switch 2 Sim (físico) Não 
Cada porta do switch é 
como uma bridge 
multiporta extremamente 
rápida. 
Roteador 3 Sim (lógico) Sim 
Necessário para conexão 
à Internet. 
Isolam broadcast. 
Gateway Várias Sim (lógico) Sim 
Mais famosos são de 
Transporte ou Aplicação. 
Esquema 19 – Dispositivos de interconexão ou equipamentos de redes. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de InformáticaTeoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 43 de 135 
www.exponencialconcursos.com.br 
10- (FCC - 2018 - SEGEP-MA - Fiscal Estadual 
Agropecuário - Médico Veterinário) Uma agência recebe o sinal da internet 
via cabo de fibra ótica em um modem, que está ligado a um dispositivo que 
funciona como um ponto de encontro, distribuindo o sinal da internet para todos 
os computadores e permitindo que eles se comuniquem por cabos de rede. 
Nesta situação, esse dispositivo é: 
a) switch. 
b) web server. 
c) firewall. 
d) hub USB. 
e) dmz server. 
Resolução: 
O switch é o equipamento que deve ser utilizado para distribuir o sinal de 
internet para todos os computadores da rede. Ele opera também na camada 2 
do OSI. Pense em cada porta do switch como uma bridge multiporta 
extremamente rápida (comutação em hardware). Ele pode 
filtrar/encaminhar/inundar quadros baseados no endereço de destino 
de cada frame e pode rodar em modo full duplex. 
Gabarito: Letra A. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 44 de 135 
www.exponencialconcursos.com.br 
1.11 Protocolos de rede 
 Vamos abordar agora os principais protocolos utilizados em redes de 
computadores. Tenha em mente que a grande maioria das questões cobra 
apenas para que servem esses protocolos, então vamos descrevê-los de 
maneira sucinta. 
 
HTTP e HTTPS 
 
HTTP 
O HTTP (HyperText Transfer Protocol) é um protocolo de camada 
de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado 
para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo 
a base para a comunicação de dados da World Wide Web. 
 O HTTP é o protocolo para a troca ou transferência de hipertexto. 
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre 
nós contendo texto, geralmente em formato HTLM. 
O HTTP é implementado em dois programas: um programa cliente e um 
programa servidor. Os dois programas conversam entre si por meio da troca de 
mensagens HTTP. O HTTP define a estrutura dessas mensagens e o modo 
como o cliente e o servidor as trocam. 
O HTTP funciona como um protocolo de requisição-resposta no 
modelo computacional cliente-servidor. Um navegador web funciona como o 
cliente e uma aplicação em um computador que hospeda um sítio da web 
funciona como servidor. O cliente submete uma mensagem de requisição 
HTTP para o servidor. O servidor, que fornece os recursos, como 
arquivos HTML e outros conteúdos, ou realiza outras funções de 
interesse do cliente, retorna uma mensagem resposta para o cliente. A 
resposta contém informações de estado completas sobre a requisição e pode 
também conter o conteúdo solicitado no corpo de sua mensagem. 
O HTTP usa TCP como protocolo de transporte subjacente. 
 
HTTPS 
O HTTPS (Hyper Text Transfer Protocol Secure) é uma 
implementação do protocolo HTTP sobre uma camada adicional de 
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que 
os dados sejam transmitidos por meio de uma conexão criptografada e que 
se verifique a autenticidade do servidor e do cliente por meio de certificados 
digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 45 de 135 
www.exponencialconcursos.com.br 
 
Esquema 20 – Protocolos HTTP e HTTPs. 
 
FTP 
 O FTP (File Transfer Protocol) é o protocolo da camada de aplicação 
usado para transferência de arquivos de ou para um hospedeiro remoto. 
Para acessar o hospedeiro remoto, o usuário autentica-se através de 
identificação e senha e quando autorizado pelo servidor, copia um ou mais 
arquivos armazenados no sistema de arquivo local para o sitema de arquivo 
remoto (ou vice versa). 
O FTP usa duas conexões TCP paralelas para transferir o arquivo: 
▪ Conexão de dados: usada para efetivamente transferir o arquivo. 
Utiliza a porta 20. 
 
▪ Conexão de controle: usada para enviar informações de 
controle. Fala-se em controle fora da banda. Usa a porta 21. 
 
O servidor FTP mantém informações de estado sobre o usuário. 
 
 
Esquema 21 – Protocolo FTP. 
 
 
HTTP
Troca ou 
transferência de 
hipertexto (HTML)
Estrutura das 
mensagens entre 
clientes e 
servidores na Web
Protocolo de 
requisição-resposta
Camada de 
aplicação
Porta TCP 80
HTTPS
Adiciona recursos 
de segurança como 
criptografia e 
certificação digial
Implementação do 
HTTP
Porta TCP 443
•Camada de aplicação
•Transferência de arquivos entre hospedeiros remotos
•Usuário precisa se autenticar
•Mantém informações de estado sobre o usuário
•Conexão de dados: porta TCP 20
•Conexão de controle: porta TCP 21
FTP
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 46 de 135 
www.exponencialconcursos.com.br 
DNS 
Um recurso da internet, por exemplo um site da Web, pode ser 
identificado de duas maneiras: pelo seu nome de domínio, por exemplo, 
“www.wikipedia.org” ou pelo endereço de IP dos equipamentos que o hospedam 
(por exemplo, 208.80.152.130 é o IP associado ao domínio www.wikipedia.org). 
Endereços IP são usados pela camada de rede para determinar a localização 
física e virtual do equipamento. Nomes de domínio, porém, são mais 
mnemônicos para o usuário e empresas. É então necessário um mecanismo 
para resolver um nome de domínio em um endereço IP. Esta é a principal 
função do DNS (Domain Name System). 
O DNS é um protocolo da camada de aplicação que, por padrão, usa o 
protocolo User Datagram Protocol (UDP) na porta 53 para servir as 
solicitações e as requisições. 
O DNS apresenta uma arquitetura cliente/servidor, podendo envolver 
vários servidores DNS na resposta a uma consulta. O servidor DNS resolve 
nomes para os endereços IP e de endereços IP para nomes respectivos, 
permitindo a localização de hosts num domínio determinado. 
O DNS funciona da seguinte forma: 
1. A aplicação que precisa traduzir um endereço chama o lado cliente do 
DNS, especificando o nome de hospedeiro que precisa ser traduzido. 
2. O DNS do hospedeiro do usuário assume o controle, enviando uma 
mensagem de consulta para dentro da rede. 
3. Após um atraso na faixa de milissegundos a segundos, o DNS no 
hospedeiro do usuário recebe uma mensagem de resposta DNS 
fornecendo o mapeamento desejado, que é, então, passado para a 
aplicação que está interessada. 
 
Esquema 22 – Protocolo DNS. 
 
 
DNS IP
Camada 
de 
aplicação
Porta 
UDP 53
www.
wikipedia
.org
208.80.152.130
Nome de domínio
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso:Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 47 de 135 
www.exponencialconcursos.com.br 
SNMP 
O protocolo SNMP (Simple Network Management Protocol) é um 
protocolo da camada de aplicação usado no gerenciamento da rede. Por 
meio deste protocolo é possível obter informações de estado em diferentes 
nós da rede, permitindo que os administradores da rede possam gerenciar e 
monitorar o desempenho dos dispositivos (servidores, switches, roteadores). 
O protocolo SNMP opera na porta UDP 161 por padrão. A porta UDP 
162 é denominada SNMPTRAP. Um trap SNMP é usado para reportar uma 
notificação ou para outros eventos assíncronos sobre o subsistema gerido. 
 
 
Esquema 23 – Protocolo SNMP. 
 
DHCP 
O DHCP (Dynamic Host Configuration Protocol) é o protocolo da 
camada de aplicação para configuração dinâmica de host. Sua função 
principal é permitir a atribuição automática de endereços IP. O servidor 
DHCP é responsável por oferecer informações de configuração de hosts. Ele 
também pode ser usado para definir informações acerca dos hosts, como a 
configuração de endereços IP fixos. O DHCP utiliza a porta UDP 67 para 
requisições e a UDP 68 para respostas. 
 
Esquema 24 – Protocolo DHCP. 
 
 
• Camada de aplicação.
• Usado para o gerenciamento de rede. Permite 
obter informações sobre os nós.
• Porta UDP 161 (162 para trap).
SNMP
DHCP
Camada de aplicação
Configuração dinâmica de host: atribuição automática de endereços IP.
Porta UDP 67 para requisições.
Porta UDP 68 para respostas.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 48 de 135 
www.exponencialconcursos.com.br 
Telnet e SSH 
Telnet 
O Telnet é o protocolo da camada de aplicação cuja função é 
proporcionar acesso remoto. Por meio deste protocolo, é possível acessar 
uma máquina remotamente (à distância, via rede) e executar comandos 
como se a estivesse operando diretamente. A máquina acessada é o 
servidor (executa o protocolo como um servidor), e a máquina que realiza o 
acesso é o cliente. É um clássico uso do modelo cliente-servidor de uma rede. 
Sua operação é bastante simples. Basta uma conexão com o servidor (é 
preciso saber o IP), normalmente autenticada (login e senha), e após isso o 
usuário pode enviar comandos remotamente, que serão executados pelo 
servidor. O protocolo Telnet opera na porta TCP 23. 
 
SSH 
O SSH (Secure Shell) é o protocolo da camada de aplicação que 
também possui a função de acesso remoto, como o Telnet. Porém, com uma 
funcionalidade adicional de criptografia, proporcionando um degrau de 
segurança na comunicação. Opera na porta TCP 22. 
O protocolo SSH possui outra funcionalidade muito importante, a 
capacidade de realizar tunelamento. Tunelamento trata-se da criação de 
um túnel entre dois pontos, por meio do qual é possível redirecionar dados. Por 
meio de um túnel, um usuário de fora da rede é capaz de acessá-la de modo 
seguro, utilizando a infraestrutura da Internet para fazê-lo. 
Por exemplo, um funcionário pode acessar a rede privada da empresa 
usando seu computador pessoal em casa. Isso é possível porque, mesmo a rede 
da empresa não sendo pública, é criado um túnel entre a máquina do funcionário 
e um servidor de acesso remoto na empresa. Esse túnel é criado por meio do 
protocolo SSH, que garante a segurança e autenticidade desse usuário. Note 
que o usuário deve estar previamente cadastrado no servidor (possuir login e 
senha). A máquina deste usuário possui agora um endereço IP da rede da 
empresa, como se fosse mais um computador daquela empresa, formando 
assim uma rede virtual. 
O tipo de comunicação em rede citado no exemplo acima enquadra-se no 
conceito de VPN (Virtual Private Network – rede privada virtual). Outra 
aplicação bastante comum de VPN é interconectar diversas LANs (diversas filiais 
de uma mesma empresa, por exemplo), formando uma única rede virtual. 
 
O PuTTY é um exemplo de um aplicativo open source e gratuito que 
executa os protocolos Telnet e SSH. O OpenSSH também executa o SSH. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 49 de 135 
www.exponencialconcursos.com.br 
 
Esquema 25 – Protocolos Telnet e SSH. 
 
TLS/SSL 
O Transport Layer Security (TLS), assim como o seu antecessor 
Secure Sockets Layer (SSL), é um protocolo de segurança que protege 
as telecomunicações via internet para serviços como e-mail (SMTP), 
navegação por páginas (HTTPS) e outros tipos de transferência de dados. 
O TLS é um protocolo de camada de apresentação no modelo OSI e 
de entre a camada de aplicação e transporte no modelo TCP/IP. 
O protocolo TLS provê a privacidade e a integridade de dados entre 
duas aplicações que comuniquem pela internet. Isso ocorre por intermédio 
da autenticação das partes envolvidas e da cifragem dos dados transmitidos 
entre as partes. Ainda, esse protocolo ajuda a prevenir que intermediários entre 
as duas extremidades das comunicações obtenham acesso indevido ou 
falsifiquem os dados que estão sendo transmitidos. 
 
Esquema 26 – Protocolo TLS/SSL. 
Telnet 
Camada de aplicação 
Permite acessar uma 
máquina remotamente e 
executar comandos como 
se a estivesse operando 
diretamente. 
Porta TCP 23 
SSH 
Camada de aplicação 
Acesso remoto, mas com 
criptografia. 
 
Permite a criação de VPN. 
Porta TCP 22 
TLS/SSL 
Camada de apresentação (OSI) e entre aplicação e transporte (TCP/IP) 
Protege as telecomunicações via internet 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 50 de 135 
www.exponencialconcursos.com.br 
SMTP, POP e IMAP 
SMTP 
O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de 
aplicação que atua diretamente na aplicação de correio eletrônico. Este 
protocolo é usado para envio de correio e troca de mensagens entre 
servidores de correio. 
 A troca de mensagens entre servidores de correio ocorre por meio 
de uma conexão TCP. Esta função permite a comunicação entre os servidores 
de correio dos usuários que trocam mensagens, o transmissor e o destinatário. 
Primeiramente, o cliente SMTP faz com que o TCP estabeleça uma 
conexão na porta 25 com o servidor SMTP. Se o servidor não estiver em 
funcionamento, o cliente tenta novamente mais tarde. Uma vez estabelecida a 
conexão, o servidor e o cliente trocam alguns procedimentos de apresentação 
de camada de aplicação. Durante essa fase, o cliente SMTP indica os endereços 
de e-mail do remetente e do destinatário. Assim que o cliente e o servidor SMTP 
terminam de se apresentar, o cliente envia a mensagem. O SMTP pode contar 
com o serviço confiável de transferência de dados do TCP para entregar a 
mensagem ao servidor sem erros. Então, o cliente repetirá esse processo, na 
mesma conexão TCP, se houver outras mensagens a enviar ao servidor; caso 
contrário, daráuma instrução ao TCP para encerrar a conexão. 
 As mensagens de correio eletrônico seguem um formato padronizado, 
a fim de serem tratadas de forma apropriada pelos servidores de correio. 
Estamos falando aqui da mensagem na linguagem da máquina, não da 
mensagem que nós escrevemos como usuários. Tal formato padrão segue, em 
geral, o formato de texto ASCII (American Standard Code for Information 
Interchange). ASCII é um código para representar caracteres em um número 
binário de 8 bits. Por exemplo, a letra A maiúscula tem código 01000001. 
 No início da aplicação de e-mail, as mensagens trocadas continham 
basicamente texto. Porém, a demanda por esse serviço cresceu e com ela surgiu 
a necessidade de os usuários trocarem também outros tipos de dados, como 
fotos e vídeos. Para possibilitar tais extensões, é utilizado o protocolo MIME 
(Multipurpose Internet Mail Extensions). 
Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão 
criptografada via SSL). No Brasil, porém, desde 2013, provedores e 
operadoras de internet passaram a utilizar a porta 587, como medida de 
segurança para diminuir o número de spams. 
O SMTP é um protocolo de envio apenas, o que significa que ele não 
permite que um usuário descarregue as mensagens de um servidor. Para 
isso, é necessário um cliente de e-mail com suporte ao protocolo POP3 ou IMAP, 
o que é o caso da maioria dos clientes atuais. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 51 de 135 
www.exponencialconcursos.com.br 
POP3 
O POP3 (Post Office Protocol) é o protocolo da camada de aplicação 
também usado na aplicação de correio eletrônico. É um protocolo de acesso 
de correio extremamente simples, para busca de mensagens no 
servidor de email. Este protocolo utiliza as portas TCP 110 (porta padrão) 
ou TCP 995 (conexão criptografada via SSL). 
O POP3 permite que todas as mensagens contidas numa caixa de 
correio eletrônico possam ser transferidas sequencialmente para um 
computador local. Após buscar as mensagens a conexão pode ser desfeita, 
procedendo-se à leitura das mensagens sem precisar estar conectado ao 
servidor. Como é necessário realizar o download das mensagens, esse protocolo 
é muitas vezes referenciado como protocolo offline. 
O POP3 não fornece meios para criar pastas remotas e designar 
mensagens a pastas. Ademais, o servidor POP3 mantém alguma informação 
de estado; em particular, monitora as mensagens do usuário marcadas para 
apagar. Contudo, não mantém informação de estado entre sessões POP3. 
 
IMAP 
O IMAP (Internet Message Access Protocol) é um protocolo da 
camada de aplicação também para acesso a correio eletrônico, porém 
com mais recursos que o POP3. Utiliza, por padrão, as portas TCP 143 ou 
993 (conexão criptografada via SSL) 
Um servidor IMAP associa cada mensagem a uma pasta. Quando 
uma mensagem chega a um servidor pela primeira vez, é associada a pasta 
INBOX (ENTRADA) do destinatário, que, então, pode transferir a mensagem 
para uma nova pasta criada por ele, lê-la, apagá-la e assim por diante. 
Um servidor IMAP mantém informação de estado entre sessões 
IMAP. As mensagens ficam armazenadas no servidor e o utilizador pode 
ter acesso a suas pastas e mensagens em qualquer computador, tanto por 
webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, 
Outlook Express ou o Evolution). Outra vantagem deste protocolo é o 
compartilhamento de caixas postais entre usuários membros de um grupo 
de trabalho. Além disso, é possível efetuar pesquisas por mensagens 
diretamente no servidor, utilizando palavras-chave. 
 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 52 de 135 
www.exponencialconcursos.com.br 
 Vamos esquematizar os protocolos de correio eletrônico. 
 
Esquema 27 – Protocolos SMTP, POP e IMAP. 
 
Atenção: a aplicação de correio eletrônico (implementada pelos 
protocolos SMTP e IMAP) é diferente do serviço de Webmail. 
▪ Na aplicação de correio eletrônico, existe o leitor de correio, que é 
o software de interação com o usuário (na máquina do usuário), 
podendo possuir ou não uma interface gráfica, usado para redação, 
leitura, arquivo, pesquisa, descarte, como o Outlook Express e Mozilla 
Thunderbird 
 
▪ No serviço de email pela Web (Webmail), o agente de usuário é um 
browser Web comum e o usuário se comunica com sua caixa postal 
remota via HTTP. O leitor de correio é fornecido como um serviço de uso 
na web, por exemplo pelo Gmail, Hotmail ou Yahoo. Para a comunicação 
entre servidores, é usado o protocolo SMTP. 
Característica 
Aplicação de correio 
eletrônico 
Email pela Web (Webmail) 
Leitor de correio 
Software de interação: Outlook 
Express e Mozilla Thunderbird 
Serviço de email: Gmail, 
Hotmail ou Yahoo 
Envio de mensagens Protocolo SMTP Conexão via HTTP 
Acesso as mensagens Protocolo POP3 ou IMAP Conexão via HTTP 
Troca de mensagens 
entre servidores 
Protocolo SMTP Protocolo SMTP 
Esquema 28 – Aplicação de email x webmail. 
SMTP
Envio de correio e troca 
de mensagens entre 
servidores
Não permite que os 
usuários descarregem 
mensagens
------
-----
Porta TCP 25 ou
465 (SSL)
POP3
Acesso a correio 
eletrônico
É necessário o download 
das mensagens
Não fornece meios para 
criar pastas
Não mantém informação 
de estado entre sessões
Porta TCP 110 ou 
995 (SSL)
IMAP
Acesso a correio 
eletrônico
Busca de mensagens 
direto no servidor
Associa cada mensagem 
a uma pasta
Mantém informação de 
estado entre sessões
Porta TCP 143 ou 
993 (SSL)
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 53 de 135 
www.exponencialconcursos.com.br 
TCP e UDP 
 Os dois principais protocolos da camada de transporte são o TCP e o UDP. 
 
TCP 
 O TCP (Transmission Control Protocol) é um protocolo da camada 
de transporte, que juntamente com o protocolo IP, forma a base da Internet. 
Sua função principal é oferecer comunicação confiável entre origem e 
destino final. Isso envolve controle de erros fim a fim, controle de fluxo 
fim a fim e controle de congestionamento. Tal confiabilidade significa dizer 
que os dados chegarão ao destino em ordem e sem erros. 
 Para haver uma troca de mensagens entre dois nós, o TCP executa o 
estabelecimento de uma conexão, prévia ao envio dos dados. Isso garante 
que existe uma rota fim a fim, ou seja, entre origem e destino final. Após o 
envio dos dados, um dos nós ou ambos podem encerrar a conexão também por 
meio do TCP. 
 As características fundamentais do TCP são: 
▪ Orientado à conexão: a aplicação envia um pedido de conexão para o 
destino e usa a "conexão" para transferir dados. Portanto, se faz 
necessário o estabelecimento de uma conexão, por meio de uma 
sequência de passos definida no protocolo para que os dois pontos da 
conexão possam interagir entre si. Para realizara conexão, o TCP utiliza 
o mecanismo de handshake (“apertar de mãos”), que permite a 
autenticação e encerramento de uma sessão. 
 
▪ Ponto a ponto: uma conexão TCP é estabelecida entre dois pontos. 
A princípio, pacotes de broadcasting parecem violar esse princípio, mas 
o que ocorre é que é enviado um pacote com um endereço especial em 
seu cabeçalho que qualquer computador em sua rede pode responder a 
esse pacote, mesmo que não esteja explicitamente endereçado pra ele. 
 
▪ Confiabilidade: o TCP usa várias técnicas para proporcionar uma 
entrega confiável dos pacotes de dados que, dependendo da aplicação, 
gera uma grande vantagem que tem em relação ao UDP. O TCP permite 
a recuperação de pacotes perdidos, a eliminação de pacotes 
duplicados, a recuperação de dados corrompidos e pode 
recuperar a ligação em caso de problemas no sistema e na rede. 
 
▪ Full duplex: é possível a transferência simultânea em ambas 
direções (cliente-servidor) durante toda a sessão. Apesar disso, em 
alguns momentos, o protocolo necessita que algum pacotes de dados 
cheguem para que se dê o envio de outros, o que limita as transmissões. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 54 de 135 
www.exponencialconcursos.com.br 
▪ Entrega ordenada: a aplicação faz a entrega ao TCP de blocos de dados 
com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente 
em octetos. O TCP parte estes dados em segmentos de tamanho 
especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da 
rede (utilizando um protocolo de encaminhamento, na camada inferior, 
como o IP) pode fazer com que os pacotes não cheguem ordenados. O 
TCP garante a reconstrução do stream no destinatário mediante 
os números de sequência. 
 
▪ Controle de fluxo: o TCP usa o campo janela ou window para controlar 
o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK 
(=Acknowledgement), confirmando a recepção de um segmento; como 
funcionalidade extra, estas mensagens podem especificar o tamanho 
máximo do buffer no campo (janela) do segmento TCP, determinando a 
quantidade máxima de bytes aceita pelo receptor. O transmissor pode 
transmitir segmentos com um número de bytes que deverá estar 
confinado ao tamanho da janela permitido: o menor valor entre sua 
capacidade de envio e a capacidade informada pelo receptor. 
 
▪ Controle de congestionamento: baseado no número de mensagens de 
reconhecimentos ACK (=Acknowledgement) recebidos pelo remetente 
por unidade de tempo calculada com os dados do tempo de ida e de volta, 
ou em inglês RTT (Round Trip Travel), o protocolo prediz o quanto a 
rede está congestionada e diminui sua taxa de transmissão de 
modo que o núcleo da rede não se sobrecarregue. 
 
UDP 
O UDP (User Datagram Protocol) é um protocolo da camada de 
Transporte, assim como o TCP, porém com diferenças marcantes. 
As características do UDP são: 
 O UDP não trabalha com conexões. Nenhuma conexão é previamente 
estabelecida antes do envio dos dados. O UDP não realiza controle de erros, 
controle de fluxo nem confirmação de entrega. Quando este protocolo é 
utilizado, ao invés do TCP, a confiabilidade da troca de dados torna-se 
responsabilidade da camada de aplicação. Ele possui a função simples de 
encapsular dados recebidos da camada acima e transmitir. Devido a sua 
simplicidade e maior rapidez de execução em relação ao TCP, o UDP possui 
aplicações bastante específicas como transmissões em tempo real, por exemplo. 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 55 de 135 
www.exponencialconcursos.com.br 
 Vamos sintetizar as diferenças entre o TCP e o UDP: 
 
Esquema 29 – Protocolos TCP e UDP. 
 
IP 
O IP (Internet Protocol) é o protocolo da camada de rede cuja função 
principal é permitir a interconexão de redes, formando o que chamamos de 
inter-rede, uma união de diversas sub-redes. Isso significa, na prática, tornar 
possível que dois nós com endereços lógicos em sub-redes diferentes possam 
se comunicar, podendo inclusive haver sub-redes intermediárias no caminho 
entre eles. O IP é o protocolo de comunicação usado entre todas as 
máquinas em rede para encaminhamento dos dados. 
 Para que todos os nós na inter-rede possam se comunicar, todos devem 
executar o protocolo IP. Além disso, todas as interfaces de rede devem possuir 
um endereço lógico no formato adequado ao protocolo, para identificação de 
sua localização na inter-rede. 
 Atualmente, existem duas versões do protocolo IP em uso: IPv4 e 
IPv6. A versão 6 surgiu principalmente da necessidade de aumentar a 
quantidade de endereços possíveis e de acrescentar novos recursos a 
nível de segurança. Em diversos países não existem mais endereços IPv4 
disponíveis. Alguns computadores hoje já executam as duas versões do 
protocolo. A versão IPv6 é mais otimizada que a versão IPv4, proporcionando 
um menor tempo de processamento nas máquinas. 
TCP
Orientado a conexão
Confiável
Entrega ordenada
Verificação de erros
Controle de fluxo
Controle de congestionamento
Mais lento
UDP
Sem conexão
Não confiável
Entrega não ordenada
Sem verificação de erros
Sem controle de fluxo
Sem controle de 
congestionamento
Mais rápido
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 56 de 135 
www.exponencialconcursos.com.br 
 O endereço IP na versão IPv4 do protocolo é o formato mais conhecido 
pelo público em geral. Trata-se de um número inteiro de 32 bits escrito em 
notação decimal com ponto. Exemplo: 200.123.34.10. Esse endereço é 
dividido em duas partes, uma parte identifica a rede (mais precisamente, a sub-
rede) em que está localizado e outra parte identifica o nó. É um tipo de 
endereçamento hierárquico. As interfaces de uma mesma sub-rede são 
identificadas de forma única, possuindo IPs distintos. Veremos mais detalhes 
sobre endereçamento IPv4 mais adiante. 
 O endereço IP na versão IPv6 possui 128 bits. Devido ao seu longo 
tamanho, ele é escrito com uma notação de oito grupos de quatro dígitos 
hexadecimais separados por dois pontos. Exemplo: 
2001:0db9:86b3:08c3:2319:8a2e:9867:5234. 
 Para que um nó consiga se comunicar em rede, o endereço IP deve ser 
válido. Isso significa um endereço lógico único na sub-rede, compatível com a 
versão do protocolo IP utilizada. Uma sub-rede representa um domínio fechado 
de nós interconectados. Dentro desse domínio não pode haver endereços IPs 
iguais. Podemos dizer que a Internet é um conjunto de sub-redes 
interconectadas. 
 Uma rede local (LAN), por exemplo, pode corresponder a um único 
domínio ou a um grupo de diversos domínios, ou seja, uma única sub-rede ou 
diversas sub-redes interconectadas. A gerência da rede definirá cada caso. O 
termo sub-rede é importante para diferenciar do termo “rede”, que é muito 
amplo e genérico. 
 
Esquema30 – Protocolo IP. 
 
 
IP
•Camada de rede.
•Permite a interconexão de rede.
•Permite a comunicação entre as máquinas da rede.
IPV4
•Número de 32 bits em notação decimal.
•Exemplo: 200.123.34.10.
IPV6
•Aumentar o número de endereços e recursos de segurança.
•Número de 128 bits em notação hexadecimal.
•Exemplo: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 57 de 135 
www.exponencialconcursos.com.br 
Resumo dos protocolos 
 Vamos sintetizar as principais características dos protocolos de rede em 
um quadro resumo. 
CAMADA DE APLICAÇÃO 
PROTOCOLO FUNÇÃO PORTA 
HTTP Troca ou transferência de hipertexto (HTML). TCP 80 
HTTPS HTTP com criptografia e certificação digital. TCP 443 
FTP 
Transferência de arquivos de ou para hospedeiro 
remoto. 
TCP 20 (dados) 
TCP 21 (controle) 
DNS 
Resolver nome de domínio em endereço IP e vice 
versa. 
UDP 53 
SNMP 
Gerenciamento de rede. Obtém informações de estado 
dos nós da rede. 
UDP 161 
UDP 162 (trap) 
DHCP 
Configuração dinâmica de host: atribuição automática 
de endereços IP. 
UDP 67 (requisição) 
UDP 68 (resposta) 
Telnet Acesso remoto. TCP 23 
SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 
SMTP 
Envio de correio e troca de mensagens entre 
servidores de correio 
TCP 25 (atualizada 
para 587) 
TCP 465 (SSL) 
POP3 
Acesso ao correio. Necessário download das 
mensagens. Não usa pastas. 
TCP 110 
TCP 995 (SSL) 
IMAP 
Acesso a correio. Mensagens são lidas no servidor. 
Associa cada mensagem a uma pasta. 
TCP 143 
TCP 993 (SSL) 
CAMADA DE APRESENTAÇÃO 
PROTOCOLO FUNÇÃO 
TLS/SSL Protocolo de segurança que protege as telecomunicações via internet. 
CAMADA DE TRANSPORTE 
PROTOCOLO FUNÇÃO 
TCP 
Oferece comunicação confiável entre origem e destino final. Isso envolve 
controle de erros fim a fim, controle de fluxo fim a fim e controle de 
congestionamento. Necessário estabelecimento de uma conexão. 
UDP 
A comunicação é não confiável. Não realiza controle de erros, de 
congestionamento ou de fluxo. Não estabelece uma conexão. É mais rápido 
que o TCP. 
CAMADA DE REDE 
PROTOCOLO FUNÇÃO 
IP 
Permite a interconexão de redes, possibilitando a comunicaçaõ entre as 
máquinas. 
IPV4 tem 32 bits: 200.123.34.10 
IPV6 tem 128 bits: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234 
Esquema 31 – Principais protocolos de rede. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 58 de 135 
www.exponencialconcursos.com.br 
11- (FCC - 2018 - Câmara Legislativa do Distrito 
Federal - Consultor Técnico Legislativo - Produtor de Multimídia) O 
protocolo de transmissão que permite trocas de arquivos grandes e permite 
também acessar remotamente sistemas de arquivos, diretamente entre 
computadores sem passar por pela web, é chamado 
a) HTTP. 
b) DHCP. 
c) IP. 
d) FTP. 
e) SMTP. 
Resolução: 
Vamos verificar para que serve cada um dos protocolos: 
a) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de 
camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é 
utilizado para sistemas de informação de hipermídia, distribuídos e 
colaborativos, sendo a base para a comunicação de dados da World Wide Web. 
b) Incorreto: O DHCP (Dynamic Host Configuration Protocol) é o 
protocolo da camada de aplicação para configuração dinâmica de host. 
Sua função principal é permitir a atribuição automática de endereços IP. 
c) Incorreto: O IP (Internet Protocol) é o protocolo da camada de rede 
cuja função principal é permitir a interconexão de redes, formando o que 
chamamos de inter-rede, uma união de diversas sub-redes. Isso significa, na 
prática, tornar possível que dois nós com endereços lógicos em sub-redes 
diferentes possam se comunicar, podendo inclusive haver sub-redes 
intermediárias no caminho entre eles. O IP é o protocolo de comunicação 
usado entre todas as máquinas em rede para encaminhamento dos 
dados. 
d) Correto: O FTP (File Transfer Protocol) é o protocolo da camada de 
aplicação usado para transferência de arquivos de ou para um 
hospedeiro remoto. 
e) Incorreto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da 
camada de aplicação que atua diretamente na aplicação de correio eletrônico. 
Este protocolo é usado para envio de correio e troca de mensagens entre 
servidores de correio. 
Gabarito: Letra D. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 59 de 135 
www.exponencialconcursos.com.br 
12- (FCC - 2015 - DPE-RR - Técnico em Informática) 
Um Técnico em Informática executou um procedimento que fez a conexão a um 
servidor na porta TCP 443. Esta é a porta padrão do protocolo 
a) IPsec. 
b) HTTP. 
c) HTTPS. 
d) SSH. 
e) SGMP. 
Resolução: 
Vejamos as portas dos principais protocolos da camada de aplicação: 
CAMADA DE APLICAÇÃO 
PROTOCOLO FUNÇÃO PORTA 
HTTP Troca ou transferência de hipertexto (HTML). TCP 80 
HTTPS HTTP com criptografia e certificação digital. TCP 443 
FTP 
Transferência de arquivos de ou para hospedeiro 
remoto. 
TCP 20 (dados) 
TCP 21 (controle) 
DNS 
Resolver nome de domínio em endereço IP e vice 
versa. 
UDP 53 
SNMP 
Gerenciamento de rede. Obtém informações de estado 
dos nós da rede. 
UDP 161 
UDP 162 (trap) 
DHCP 
Configuração dinâmica de host: atribuição automática 
de endereços IP. 
UDP 67 (requisição) 
UDP 68 (resposta) 
Telnet Acesso remoto. TCP 23 
SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 
SMTP 
Envio de correio e troca de mensagens entre 
servidores de correio 
TCP 25 (atualizada 
para 587) 
TCP 465 (SSL) 
POP3 
Acesso ao correio. Necessário download das 
mensagens. Não usa pastas. 
TCP 110 
TCP 995 (SSL) 
IMAP 
Acesso a correio. Mensagens são lidas no servidor. 
Associa cada mensagem a uma pasta. 
TCP 143 
TCP 993 (SSL) 
Gabarito: Letra C. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 60 de 135 
www.exponencialconcursos.com.br 
2. SÍTIOS DE BUSCA E PESQUISA NA INTERNET 
Atualmente existem inúmeros sites de busca na Internet. Os mais 
utilizados são Google, Bing e o Yahoo. Na verdade, 99% das pessoas que 
fazem uma busca na Internet, usam o Google. Apenas as pessoas que utilizam 
a ferramenta de busca do próprio navegador (e não alteram o padrão pré-
configurado) utilizam outros. A ferramenta do IE, por exemplo, por padrão é o 
site Bing. 
 
 
Google 
As questões que aparecem nas provas geralmente se baseiam no site do 
Google, por isso vamos focarnele. A ação de fazer uma busca no site do Google 
já ganhou inclusive um nome: googlear. 
 Podemos buscar por textos, figuras, sites, entre outros. Para realizar a 
busca podemos utilizar uma foto, uma figura, um texto, um símbolo e até 
mesmo por voz. 
 O site padrão do Google traz dois botões, um chamado Pesquisa Google 
e outro chamado Estou com sorte. 
▪ O botão “Pesquisa Google” realiza a busca padrão do Google. 
 
▪ O botão “Estou com sorte” retorna o primeiro resultado da 
pesquisa, isto é, a página com maior relevância para o Google. A ideia 
é de que se o usuário está com sorte, a busca será satisfeita na primeira 
vez. 
 
Esquema 32 – Buscador do Google. 
Busca 
padrão do 
Google. 
Retorna o 
primeiro 
resultado da 
pesquisa. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 61 de 135 
www.exponencialconcursos.com.br 
 E como funciona a busca do Google? De forma muito resumida, as 
principais etapas são: 
1 – O Google utiliza robôs (softwares, não máquinas!!) rastreadores ou 
indexadores da web, que localizam páginas para serem incluídas 
posteriormente nos resultados de pesquisas. Isso é feito 
independentemente de pesquisas serem realizadas. Os dados sobre essas 
páginas são armazenados nas centrais de dados do Google. A web passa a ser 
como se fosse um livro com trilhões de páginas indexado (com um índice de 
palavras assim como nos livros); 
 
2 – Durante a pesquisa, o algoritmo do Google localiza as informações 
procuradas, e a medida em que o usuário digita começam a aparecer 
sugestões de pesquisas daquilo que você pode estar procurando. Percebam 
que nem é preciso apertar Enter. É o chamado Google Instant. 
 
3 – O algoritmo examina a consulta e decide quais os conteúdos são as 
respostas mais relevantes para a consulta. São vários critérios usados para 
essa decisão como: grau de atualidade do conteúdo; URL e títulos da página; 
número de outros sites que contêm referências a este site; se o melhor 
resultado é uma imagem, um vídeo, uma notícia, etc; sinônimos para a palavra-
chave, entre outros. Portanto, são vários os critérios, isto é o que é 
importante saber. 
 
4 – Os resultados são classificados em ordem de relevância e exibidos 
na página de resultados. 
 
Algumas dicas podem ser aplicadas no momento da busca: 
▪ O corretor ortográfico do Google padroniza automaticamente as 
palavras buscadas para a escrita mais comum, mesmo que tenham sido 
digitadas incorretamente; 
 
▪ A busca não diferencia letras maiúsculas e minúsculas; 
 
 
▪ A Pesquisa Google geralmente ignora pontuações que não façam 
parte de um operador de pesquisa; 
 
▪ Não coloque espaços entre o termo de pesquisa e o símbolo ou 
palavra. 
▪ Uma pesquisa por site:nytimes.com funcionará, mas por 
site: nytimes.com não. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 62 de 135 
www.exponencialconcursos.com.br 
É possível usar símbolos ou palavras na pesquisa para tornar os 
resultados mais precisos, conforme sintetizado no quadro a seguir: 
Símbolo Como usar 
@ 
Pesquisar em redes sociais 
Coloque @ antes de uma palavra. 
Exemplo: @twitter 
$ 
Pesquisar um preço 
Coloque $ antes de um número. 
Exemplo: câmera $400 
# 
Pesquisar por hastags 
Coloque # antes de uma palavra. 
Exemplo: #desafiodogelo 
- 
Excluir palavras da pesquisa 
Coloque - antes de uma palavra que você queira deixar de fora. 
Exemplo: velocidade do jaguar -carro 
" 
Pesquisar uma correspondência exata 
Coloque uma palavra ou frase entre aspas. 
Exemplo: "prédio mais alto do mundo" 
* 
Pesquisar caracteres curinga ou palavras desconhecidas 
Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por 
exemplo, "maior * do mundo". 
Exemplo: "maior * do mundo" 
.. 
Pesquisar dentro de um intervalo de números 
Coloque .. entre dois números. 
Exemplo: câmera $50..$100 
OR 
Combinar pesquisar 
Coloque "OR" entre cada consulta de pesquisa. 
Exemplo: maratona OR corrida 
site: 
Pesquisar um site específico 
Coloque "site:" antes de um site ou domínio. 
Exemplo: site:youtube.com 
related: 
Pesquisar sites relacionados 
Coloque "related:" antes de um endereço da Web que você já conhece. 
Exemplo: related:time.com 
info: 
Ver detalhes sobre um site 
Coloque "info:" antes do endereço do site 
Exemplo: info:www.exponencialconcursos.com 
cache: 
Ver a versão em cache do Google de um site 
Coloque "cache:" antes do endereço do site. 
Exemplo: cache:time.com 
inurl: 
Procura por sites que possuam a palavra na URL. 
Coloque "inurl:" antes da palavra desejada. 
Exemplo: inurl:exponencial 
keyword: 
Procura por sites com a palavra-chave. 
Coloque "keyword:" antes da palavra desejada. 
Exemplo: keyword:wikipedia 
intitle: 
Procura por sites que contenham a palavra no título da página. 
Coloque "intitle:" antes da palavra desejada. 
Exemplo: intitle:wikipedia google 
filetype: 
Procura palavra em formato específico. 
Coloque "flitype:" antes do formato desejado. 
Exemplo: filetype:pdf 
Esquema 33 – Símbolos e palavras para refinar pesquisa no Google. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 63 de 135 
www.exponencialconcursos.com.br 
É possível realizar pesquisas sobre o clima local, consultar o significado 
de palavras como se fosse um dicionário (colocando a expressão definiçao de 
na frente da palavra), procurar ou resolver equações matemáticas, converter 
unidades, informações sobre esportes. 
 
 Além da pesquisa básica, que traz os resultados da Web, podemos 
selecionar os resultados por vídeos, notícias, shopping, imagens e muitos mais. 
 
Esquema 34 – Opções de resultados na busca do Google. 
 
Por meio da Pesquisa avaçada é possível configurar vários filtros como 
buscar por uma frase exata, localizar sites com algumas palavras específicas, 
escolher o idioma, a região, a data da última atualização, o tipo de arquivo, etc. 
 
Esquema 35 – Pesquisa avançada no Google. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 64 de 135 
www.exponencialconcursos.com.br 
 Uma ferramenta bastante importante do buscador do Google é o 
SafeSearch, que foi criado para remover os sites que contêm conteúdo 
sexualmente explícito e removê-los dos resultados de busca do usuário. 
 O modo SafeSearch está ativado por padrão, ajudando a manter 
imagens explícitas fora dos seus resultados de pesquisa. É possível alterar as 
configurações para o filtro “Restrito” e ocultar textos e imagensexplícitos. 
 
13- (FCC - 2019 - AFAP - Assistente Administrativo de 
Fomento) No campo de busca do site da Google, na internet, um Técnico de 
Informática digitou a frase financiar as atividades produtivas do Estado do 
Amapá e realizou a pesquisa. Percebeu que muitos sites traziam apenas parte 
da frase que digitou. Para obter os sites que possuem a referência exata à frase 
digitada, colocou a frase entre 
a) asteriscos. 
b) chaves. 
c) colchetes. 
d) os sinais de < e >. 
e) aspas. 
Resolução: 
Para pesquisar uma correspondência exata, Coloque uma palavra ou frase 
entre aspas. Exemplo: "prédio mais alto do mundo". 
Gabarito: Letra E. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 65 de 135 
www.exponencialconcursos.com.br 
3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS 
 
3.1 Grupos de Discussão 
Os grupos de discussão, ou grupos de e-mail, ou lista de discussão, 
ou newsgroup são uma plataforma que permite, a um grupo de pessoas, 
discutir um assunto de interesse em comum. 
As plataformas mais comuns que são utilizadas são: fóruns online, 
listas de discussão, lista de e-mails, grupos de discussão. 
O foco destes tipos de tecnologias é estruturar a discussão sob a 
forma de “um para muitos” e, assim, uma mensagem postada no grupo pode 
ser lida e respondida por todos os membros do grupo. Um grupo de discussão 
é diferente de um chat, que é estruturado em um formato “um para um”. 
Os grupos de discussão arquivam as discussões realizadas para 
consulta futura e enfatiza a discussão de temas específicos ao invés de trocas 
pessoais de mensagens. 
Em geral, um grupo de discussão é criado através da instalação de 
uma plataforma conveniente em um servidor apropriado ou pela 
inscrição em um serviço online de discussão (tal como o Google Grupos, 
Yahoo Grupos e afins), que oferecem uma página na Web para cadastro do 
Grupo. 
É importante destacar que um grupo de discussão possui um 
administrador (dono ou gerente) que é responsável por gerenciar o 
grupo, tendo poderes inclusive para excluir o grupo. 
A inscrição em um grupo de discussão pode ocorrer por convite ou 
por inscrição. 
 
As discussões podem ocorrer de diversas formas: 
▪ Nos fóruns de discussão: quando um membro deseja falar sobre 
um assunto específico, ele entra na página do seu grupo com login e 
senha, e insere um novo tópico de discussão. 
 
▪ Nas listas discussão: não há necessidade de o usuário entrar na 
página do grupo, bastando enviar um e-mail para o endereço do 
grupo. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 66 de 135 
www.exponencialconcursos.com.br 
 
Esquema 36 – Grupos de discussão. 
 
 
G
r
u
p
o
s
 d
e
 d
is
c
u
s
s
ã
o
, 
o
u
 g
r
u
p
o
s
 d
e
 e
-m
a
il
, 
o
u
 l
is
ta
 d
e
 
d
is
c
u
s
s
ã
o
, 
o
u
 n
e
w
s
g
r
o
u
p
 
Discussão de interesse 
comum
Estrutura a discussão 
na forma "um para 
muitos"
Discussão arquivadas 
para consulta futura
Download de 
plataforma ou acesso 
a serviço online
Possui um 
administrador
Inscrição por convite 
ou por inscrição
Forma de discussão
Fórum de discussão
Membro loga e insere 
um novo tópico de 
discussão
Lista de discussão
Basta enviar um e-
mail para o endereço 
do grupo
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 67 de 135 
www.exponencialconcursos.com.br 
3.2 Redes Sociais 
Rede social é uma estrutura social composta por pessoas ou 
organizações, conectadas por um ou vários tipos de relações, que 
compartilham valores e objetivos comuns. Uma das fundamentais 
características na definição das redes é a sua abertura, possibilitando 
relacionamentos horizontais e não hierárquicos entre os participantes. 
Um ponto em comum dentre os diversos tipos de rede social é o 
compartilhamento de informações, conhecimentos, interesses e esforços em 
busca de objetivos comuns. A intensificação da formação das redes sociais, 
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um 
contexto de maior participação democrática e mobilização social. 
Podemos dizer que redes sociais são plataformas virtuais, disponíveis em 
uma rede de computadores, onde pessoas compartilham os mais diversos tipos 
de dados, se comunicando entre si, dentro de um contexto de integração, isto 
é, seja por amizade, interesses pessoais ou profissionais, etc. 
 Cada usuário possui um perfil, podendo por meio dele compartilhar 
dados e informações, se comunicar com outros usuários, além de ter uma 
variedade de serviços disponíveis. 
 Cada usuário possuirá uma rede de contatos, que será representada 
pelo conjunto de pessoas que se relacionam diretamente com ele. 
 
 As principais redes sociais da atualidade são: 
▪ Facebook: é uma das redes sociais mais famosas e utilizadas 
atualmente. Se baseia na idéia de linha do tempo, onde o usuário pode 
publicar histórias, mensagens, fotos e vídeos. As ações básicas são 
publicar na linha do tempo, curtir, comentar e compartilhar publicações. 
A sua linha do tempo traz publicações suas ou 
compartilhamentos. A página Inicial traz 
publicações de amigos e de páginas curtidas. 
 
 
▪ Twitter: é a outra rede social mais utilizada. O Twitter é 
como se fosse um microblog, e se baseia na ideia de apenas 
postar e receber mensagens curtas chamadas Tweet. É 
possível conter textos, fotos e vídeos. 
 
▪ Instagram: é uma das excelente rede social online de 
compartilhamento de fotos e vídeos entre seus usuários, 
que permite aplicar filtros digitais e compartilhá-los em 
uma variedade de serviços de redes sociais. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 68 de 135 
www.exponencialconcursos.com.br 
▪ Google+: - é a rede social criada pelo Google, 
mas que não fez muito sucesso. Permite interagir 
com os diversos serviços do Google como Buzz, 
Picasa, entre outros. 
 
 
▪ Linkedln: rede social de uso profissional. 
Tem como objetivo disponibilizar perfis de 
usuários e seus currículos profissionais, 
além de criar uma rede de contatos 
profissionais. 
 
 
Esquema 37 – Redes sociais. 
 
 
Rede social
•Estrutura social composta por pessoas ou organizações, 
conectadas por um ou vários tipos de relações, que 
compartilham valores e objetivos comuns.
Facebook
•Baseada em linha do tempo, onde o usuário pode publicar 
histórias, mensagens, fotos e vídeos. As ações básicas são 
publicar na linha do tempo, curtir, comentar e 
compartilhar publicações. 
Twitter•Ideia de apenas postar e receber mensagens curtas 
chamadas Tweet.
Twitter
•Compartilhamento de fotos e vídeos entre seus usuários, 
que permite aplicar filtros digitais.
Google+
•Rede social criada pelo Google, mas que não fez muito 
sucesso.
Linkedin
•Rede profissional com objetivo de disponibilizar perfis de 
usuários e seus currículos profissionais, além de criar uma 
rede de contatos profissionais.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 69 de 135 
www.exponencialconcursos.com.br 
14- (FCC - 2011 - TRE-TO - Analista Judiciário - Área 
Administrativa) Na Internet, ela é uma rede social que permite comunicar com 
um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados: 
a) Correio Eletrônico. 
b) Twitter. 
c) Blog. 
d) Facebook. 
e) Weblog. 
Resolução: 
O Facebook é uma das redes sociais mais famosas e utilizadas atualmente. Se 
baseia na idéia de linha do tempo, onde o usuário pode publicar histórias, 
mensagens, fotos e vídeos. As ações básicas são publicar na linha do tempo, 
curtir, comentar e compartilhar publicações. A sua linha 
do tempo traz publicações suas ou compartilhamentos. 
A página Inicial traz publicações de amigos e de páginas 
curtidas. 
Gabarito: Letra D. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 70 de 135 
www.exponencialconcursos.com.br 
4. COMPUTAÇÃO EM NUVEM 
A Computação em nuvem (cloud computing) é um modelo que 
permite um acesso, via rede, a recursos de computação configuráveis 
(exemplos: redes, servidores, armazenamento de dados, aplicações e serviços 
em geral). Este acesso tem a característica de ser onipresente, conveniente 
e sob demanda. Tais recursos podem ser rapidamente providos e liberados 
com mínimo esforço de gerenciamento e mínima interação com o provedor de 
serviço. 
A Computação em nuvem se aplica a utilização de memórias de 
computadores servidores compartilhados e interligados por meio da 
rede (Internet), permitindo que aplicações sejam acessadas remotamente, de 
forma online, sem a necessidade de instalação de programas no computador do 
usuário. Além disso, é muito utilizada para armazenamento de dados em 
drivers virtuais. 
A ideia por trás desse conceito é prover ao usuário a possibilidade de 
utilizar os serviços e aplicações disponíveis em servidores na Internet, 
expandindo a capacidade e limitações da sua própria máquina. Usando 
a computação em nuvem, o usuário pode utilizar programas e serviços que ele 
não possui localmente em sua máquina, mas que estão instalados em servidores 
online. O usuário pode também utilizar servidores de armazenamento robustos 
para guardar dados (arquivos, fotos, vídeos, etc), pode fazer download dos 
mesmos e manipulá-los, salvar novamente, e tudo isso via rede. 
 A palavra “nuvem” é uma referência à Internet, uma representação 
conceitual, genérica, da inter-rede mundial. Este termo representa uma 
abstração da rede, no sentido de que o usuário não sabe exatamente onde 
estão os dados manipulados na nuvem, nem como é a organização ou 
infraestrutura dessa rede. Esta ideia está ligada também à questão da 
transparência. Esse processo de acessar serviços na nuvem e manipular dados 
online é transparente para o usuário. 
 A computação em nuvem permite uma ampla gama de possibilidades, 
bastando que o usuário esteja conectado à Internet e tenha acesso aos serviços 
oferecidos. Este conceito representa uma mudança de paradigma do uso de 
serviços via rede, no qual a rede não é utilizada somente para prover 
transferência de dados e interconectividade, mas que possibilita a execução de 
tarefas computacionais online, fora da máquina do usuário. 
 É importante observar que a computação em nuvem permite que o 
usuário utilize as aplicações executadas diretamente na nuvem, porém isto não 
impede que este usuário utilize aplicações e programas instalados na sua 
própria máquina. Como comentado acima, o usuário pode utilizar a nuvem 
somente para armazenar dados, por exemplo, executando tarefas na sua 
própria máquina. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 71 de 135 
www.exponencialconcursos.com.br 
 Uma característica importante da computação em nuvem é a 
onipresença, ou seja, o usuário pode acessar os serviços na nuvem de 
qualquer máquina conectada na rede, em qualquer lugar. 
 Além disso, o acesso aos serviços tem a característica de serem feitos 
sob demanda, ou seja, varia conforme a demanda de consumo do 
usuário. 
Apesar de apresentar vantagens incontestáveis, a computação em nuvem 
também apresenta algumas desvantagens. Existe um problema de segurança 
envolvido nesse modelo, uma vez que arquivos e dados pessoais do usuário 
ficam armazenados remotamente, sem um controle direto do mesmo. A própria 
necessidade de acesso à Internet pode ser um problema em um 
momento de falha ou indisponibilidade, uma vez que é um requisito básico 
para utilização dos serviços da nuvem. 
 
 
Esquema 38 – Computação em nuvem. 
 
A maioria dos serviços de computação em nuvem se divide em três 
amplas categorias: IaaS (infraestrutura como serviço), PaaS (plataforma 
como serviço) e SaaS (software como serviço). Às vezes, eles são denominados 
pilha de computação em nuvem, pois são compilados um sobre o outro. 
▪ IaaS (Infraestrutura como serviço): categoria mais básica de 
serviços de computação em nuvem. Com IaaS, você aluga 
infraestrutura de TI, servidores e VMs (máquinas virtuais), 
armazenamento, redes e sistemas operacionais, de um provedor de 
nuvem em uma base pré-paga. Ex.: Google Drive, Dropbox, Onedrive. 
Recursos: redes, servidores, 
armazenamento de dados, 
aplicações e serviços em geral.
Online: acesso a recursos via 
rede.
Transparência: o usuário não 
sabe exatamente onde estão 
seus dados.
Onipresente: acesso de 
qualquer lugar.
Sob demanda: acesso varia 
conforme a necessidade.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 72 de 135 
www.exponencialconcursos.com.br 
▪ PaaS (plataforma como serviço): serviços de computação em nuvem 
que fornecem um ambiente sob demanda para desenvolvimento, 
teste, fornecimento e gerenciamento de aplicativos de software. 
O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos 
móveis ou Web rapidamente, sem se preocupar com a configuração ou o 
gerenciamento de infraestrutura subjacente de servidores, 
armazenamento, rede e bancos de dados necessáriospara 
desenvolvimento. Ex.: Windows Azure. 
 
▪ SaaS (software como serviço): método para fornecer aplicativos de 
software pela Internet, sob demanda e, normalmente, em uma 
base de assinaturas. Com o SaaS, os provedores de nuvem hospedam 
e gerenciam o aplicativo de software e a infraestrutura subjacente e 
fazem manutenções, como atualizações de software e aplicação de patch 
de segurança. Os usuários conectam o aplicativo pela Internet, 
normalmente com um navegador da Web em seu telefone, tablet ou PC. 
Ex.: Google Docs, Office 365. 
 
 
Esquema 39 – Categorias de computação em nuvem. 
 
 
 
 
 
 
IaaS
• Infraestrutura 
como um serviço
• Aluguel 
infraestrutura de 
TI, servidores e 
VMs (máquinas 
virtuais), 
armazenamento, 
redes e sistemas 
operacionais.
• Ex.: Google 
Drive, Dropbox, 
Onedrive.
PaaS
• Plataforma como 
um serviço
• Ambiente sob 
demanda para 
desenvolvimento, 
teste, 
fornecimento e 
gerenciamento de 
aplicativos de 
software.
• Ex.: Windows 
Azure.
SaaS
• Software como 
um serviço
• Aplicativos de 
software pela 
Internet, sob 
demanda e, 
normalmente, em 
uma base de 
assinaturas. 
• Ex.: Google Docs, 
Office 365.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 73 de 135 
www.exponencialconcursos.com.br 
Há três maneiras diferentes de implantar recursos de computação 
em nuvem: nuvem pública, nuvem privada e nuvem híbrida. 
▪ Nuvem pública: são de propriedade de um provedor de serviços de 
nuvem de terceiros e operadas por ele, que por sua vez fornece 
recursos de computação, como servidores e armazenamento pela 
Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma 
nuvem pública, todo o hardware, software e outras infraestruturas de 
suporte são de propriedade e gerenciadas pelo provedor de nuvem. Você 
acessa esses serviços e gerencia sua conta usando um navegador da 
Web. 
 
▪ Nuvem privada: refere-se aos recursos de computação em nuvem 
usados exclusivamente por uma única empresa ou organização. 
Uma nuvem privada pode estar localizada fisicamente no datacenter local 
da empresa. Algumas empresas também pagam provedores de serviço 
de terceiros para hospedar sua nuvem privada. Uma nuvem privada é 
aquela em que os serviços e a infraestrutura são mantidos em uma rede 
privada. 
 
▪ Nuvem híbrida: combinam nuvens públicas e privadas ligadas por 
uma tecnologia que permite que dados e aplicativos sejam 
compartilhados entre elas. Ao permitir que dados e aplicativos sejam 
movidos entre nuvens públicas e privadas, a nuvem híbrida dá aos 
negócios mais flexibilidade e mais opções de implantação. 
 
 
Esquema 40 – Maneiras de implementar uma nuvem. 
 
Nuvem 
pública
Propriedade e 
gerenciamento por 
parte de um provedor 
de serviços.
Usuário apenas 
acessa os serviços.
Nuvem 
privada
Propriedade de uma 
organização.
Mantida em uma rede 
privada.
Pode ser criada 
fisicamente ou 
hospedada em um 
provedor.
Nuvem 
híbrida
Combina nuvens 
públicas e privadas.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 74 de 135 
www.exponencialconcursos.com.br 
15- (FCC - 2018 - TRT - 6ª Região (PE) - Analista 
Judiciário - Área Administrativa) Um Analista utiliza um conjunto de 
aplicativos de escritório (Google Docs) que não estão instalados em seu 
computador, mas em servidores espalhados em pontos diversos da internet. 
Além de acessar os aplicativos, guarda também os documentos produzidos por 
meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer 
computador com acesso à internet. O Analista utiliza um tipo de computação 
em nuvem conhecido como 
a) Development as a Service. 
b) Software as a Service. 
c) Plataform as a Service. 
d) Infrastructure as a Service. 
e) Communication as a Service. 
Resolução: 
A nuvem da categoria SaaS (software como serviço): método para fornecer 
aplicativos de software pela Internet, sob demanda e, normalmente, em 
uma base de assinaturas. Com o SaaS, os provedores de nuvem hospedam 
e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem 
manutenções, como atualizações de software e aplicação de patch de 
segurança. Os usuários conectam o aplicativo pela Internet, normalmente com 
um navegador da Web em seu telefone, tablet ou PC. Ex.: Google Docs, Office 
365. 
Gabarito: Letra B. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 75 de 135 
www.exponencialconcursos.com.br 
5. QUESTÕES COMENTADAS 
Redes de Computadores 
16- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma 
empresa há um modem, que também é roteador, que recebe o sinal de Internet 
e o distribui por cabo e via wireless para computadores e dispositivos móveis 
dos funcionários. Como esse roteador não possui portas suficientes para ligar 
por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento 
que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros 
computadores do escritório, permitindo, inclusive, acesso à Internet. O 
equipamento sugerido foi um 
a) switch. 
b) hub usb. 
c) dmz. 
d) proxy. 
e) vnc bridge. 
Resolução: 
O switch é o equipamento que deve ser utilizado para distribuir o sinal de 
internet para todos os computadores da rede. Ele opera também na camada 2 
do OSI. Pense em cada porta do switch como uma bridge multiporta 
extremamente rápida (comutação em hardware). Ele pode 
filtrar/encaminhar/inundar quadros baseados no endereço de destino 
de cada frame e pode rodar em modo full duplex. 
Gabarito: Letra A. 
 
17- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de 
computadores instalada e em funcionamento que é caracterizada pelo seu 
alcance local, por se tratar de uma rede interna de curto alcance. De acordo 
com sua extensão geográfica, essa rede é classificada como 
a) Metropolitan Area Network − MAN. 
b) Local Area Network − LAN. 
c) Wide Area Network − WAN. 
d) Storage Area Network − SAN. 
e) Popular Area Network − PAN. 
Resolução: 
Vamos analisar cada um dos itens: 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 76 de 135 
www.exponencialconcursos.com.br 
a) Incorreto: Metropolitan Area Network – MAN é uma rede metropolitana 
que conecta diversas redes locais dentro de algumas dezenas de 
quilômetros. Geralmente engloba uma cidade. 
b) Correto: Local Area Network – LAN refere-se as redes locais interligam 
computadores presentes dentro de um mesmo espaço físico.Isso pode 
acontecer dentro de uma empresa, de uma escola ou dentro da sua própria 
casa, sendo possível a troca de informações e recursos entre os dispositivos 
participantes. Geralmente engloba um prédio. 
c) Incorreto: Wide Area Network – WAN é uma rede de Longa Distância 
que vai um pouco além da MAN e consegue abranger uma área maior, como 
um país ou até mesmo um continente. 
d) Incorreto: Storage Area Network − SAN é uma rede destinada 
exclusivamente a armazenar dados. 
e) Incorreto: Popular Personal Area Network – PAN é uma rede de acesso 
pessoal usada para que dispositivos se comuniquem dentro de uma 
distância bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi. 
Geralmente engloba uma residência. 
Gabarito: Letra B. 
 
18- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) Um Analista 
recomendou o uso do HTTPS como protocolo para acessar o website da 
organização onde trabalha argumentando que, para assegurar a 
confidencialidade e a integridade das informações, este protocolo utiliza outros 
protocolos como o 
a) SSL e o TLS. 
b) SCMP e o IPSec. 
c) SSL e o SegWit 
d) TLS e o SSHP. 
e) SLP e IPSec. 
Resolução: 
O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do 
protocolo HTTP sobre uma camada adicional de segurança que utiliza o 
protocolo SSL/TLS. Essa camada adicional permite que os dados sejam 
transmitidos por meio de uma conexão criptografada e que se verifique a 
autenticidade do servidor e do cliente por meio de certificados digitais. A 
porta TCP usada por norma para o protocolo HTTPS é a 443. 
Gabarito: Letra A. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 77 de 135 
www.exponencialconcursos.com.br 
19- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - 
Eletrônica) No que se refere a equipamentos de rede, é correto afirmar que o 
a) Hub é um dispositivo gerenciável ou seja, requer configuração prévia para 
entrar em funcionamento. 
b) Switch é capaz de interligar duas ou mais redes diferentes. 
c) Roteador é tipicamente um dispositivo de camada 4 − transporte, no modelo 
OSI. 
d) Roteador busca as melhores rotas/caminhos para enviar e receber dados. 
e) Switch permite conexões paralelas, mesmo quando mais de um computador 
deseja enviar dados para um mesmo destinatário. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Incorreto: Hub é um dispositivo gerenciável ou seja, não requer 
configuração prévia para entrar em funcionamento. 
Um hub é basicamente um repetidor multiporta e, portanto, não realiza a 
filtragem das unidades de dados. 
b) Incorreto: Switch Roteador é capaz de interligar duas ou mais redes 
diferentes. 
Aqui vale uma ressalva, pois um switch de camada 3 também pode interligar 
redes distintas. Porém, quando a questão não explicita qual a camada do switch, 
devemos considerar o de camada 2. 
c) Incorreto: Roteador é tipicamente um dispositivo de camada 4 – transporte 
3 - rede, no modelo OSI. 
d) Correto: Roteador busca as melhores rotas/caminhos para enviar e receber 
dados. 
O roteador faz o roteamento através dos endereços IP (endereço Lógico). 
Este dispositivo usa várias métricas para determinar o “melhor” caminho ao 
longo do qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do 
endereço de rede. 
e) Incorreto: Switch permite conexões paralelas, mesmo exceto quando mais 
de um computador deseja enviar dados para um mesmo destinatário. 
Gabarito: Letra D. 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 78 de 135 
www.exponencialconcursos.com.br 
20- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Para a escolha da técnica de comutação a ser utilizada no 
canal de comunicação entre duas LANs de uma mesma empresa localizadas 
geograficamente distantes (500 km), um Analista especializado em Tecnologia 
da Informação deve considerar que na comutação de pacotes 
a) a reserva de largura de banda é fixa. 
b) há um caminho físico dedicado. 
c) a falha em um roteador é fatal. 
d) a entrega é na mesma ordem do envio. 
e) não há desperdício de banda. 
Resolução: 
A comutação de pacotes é a técnica que envia uma mensagem de dados 
dividida em pequenas unidades chamadas de pacotes. Ela não exige o 
prévio estabelecimento de um caminho físico para a transmissão dos 
pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos 
e chegar fora da ordem em que foram transmitidos. 
Nesse tipo de comutação, não há a reserva prévia de largura de banda, e 
assim, também não há o desperdício de recursos. A largura de banda é fornecida 
sob demanda, como ocorre na tecnologia VoIP e com a transmissão de dados 
na Internet. 
Logo: 
a) Incorreto: não há reserva de largura de banca. 
b) Incorreto: não há estabelecimento de caminho físico. 
c) Incorreto: os pacotes podem ser transmitidos por mais de um caminho, logo 
se um roteador falhar, os dados podem ser enviados por outro caminho. 
d) Incorreto: a entrega de pacotes poder ser realizada fora de ordem. 
e) Correto: não há desperdício de banda, pois não há reserva e logo os recursos 
serão consumidos sob demanda. 
Gabarito: Letra E. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 79 de 135 
www.exponencialconcursos.com.br 
21- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Em uma rede de computadores, diferentes tipos de elementos 
e dispositivos de interconexão são utilizados. Cada um deles opera sobre 
protocolos específicos das camadas hierárquicas do modelo de referência OSI e 
da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o 
Roteador são mapeados, correta e respectivamente, nas camadas 
a) de Enlace, Física e de Rede. 
b) Física, Física e de Enlace. 
c) de Rede, Física e de Rede. 
d) Física, de Enlace e de Rede. 
e) de Rede, de Enlace e de Rede. 
Resolução: 
Os principais dispositivos de rede são: 
Equipamento 
Camada 
OSI 
Filtra os 
pacotes com 
base em 
endereço? 
Conecta 
redes com 
base em 
protocolos 
distintos? 
Outras características 
Placa de 
Rede (NIC) 
1 Não Não 
Dependente do tipo de 
tecnologia. 
Repetidor 1 Não Não 
Somente 1 entrada e 1 
saída. 
Hub 1 Não Não 
Trasmite o pacote de 
entrada para todas as 
portas de sáida (exceto a 
de entrada). 
Bridge 2 Sim (físico) Não 
Por ser usada para 
segmentação de LAN. 
Switch 2 Sim (físico) Não 
Cada porta do switch é 
como uma bridge 
multiporta extremamente 
rápida. 
Roteador 3 Sim (lógico) Sim 
Necessário para conexão 
à Internet. 
Isolam broadcast. 
Gateway Várias Sim (lógico) Sim 
Mais famosos são de 
Transporte ou Aplicação. 
Perceba que o Bridge é de camada 2 (enlace), o Hub é de camada 1 (física) e o 
Roteador é de camada 3(rede). 
Gabarito: Letra A. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 80 de 135 
www.exponencialconcursos.com.br 
22- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) No serviço de e-mail na internet, os clientes podem acessar e 
buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que 
originalmente não possuem recursos de segurança. Uma forma de aprimorar a 
segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, 
respectivamente, nas Portas TCP de números 
a) 110 e 443. 
b) 443 e 143. 
c) 366 e 547. 
d) 995 e 993. 
e) 465 e 989. 
Resolução: 
Quanto aos protocolos de correio eletrônico temos que: 
 
 
Logo, o POP 3 seguro é mapeado na porta 995 e o IMAP seguro é mapeado na 
porta 993. 
Gabarito: Letra D. 
 
 
 
 
 
SMTP
Envio de correio e troca 
de mensagens entre 
servidores
Não permite que os 
usuários descarregem 
mensagens
------
-----
Porta TCP 25 ou
465 (SSL)
POP3
Acesso a correio 
eletrônico
É necessário o download 
das mensagens
Não fornece meios para 
criar pastas
Não mantém informação 
de estado entre sessões
Porta TCP 110 ou 
995 (SSL)
IMAP
Acesso a correio 
eletrônico
Busca de mensagens 
direto no servidor
Associa cada mensagem 
a uma pasta
Mantém informação de 
estado entre sessões
Porta TCP 143 ou 
993 (SSL)
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 81 de 135 
www.exponencialconcursos.com.br 
23- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - 
Assistente Técnico de Suporte) Os elementos de rede de computadores 
podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo 
em que atuam. Por exemplo, a Bridge pode ser mapeada na camada 
a) Física. 
b) de Enlace de dados. 
c) de Aplicação. 
d) de Rede. 
e) de Transporte. 
Resolução: 
Os principais dispositivos de rede são: 
Equipamento 
Camada 
OSI 
Filtra os 
pacotes com 
base em 
endereço? 
Conecta 
redes com 
base em 
protocolos 
distintos? 
Outras características 
Placa de Rede 
(NIC) 
1 Não Não 
Dependente do tipo de 
tecnologia. 
Repetidor 1 Não Não 
Somente 1 entrada e 1 
saída. 
Hub 1 Não Não 
Trasmite o pacote de entrada 
para todas as portas de sáida 
(exceto a de entrada). 
Bridge 2 Sim (físico) Não 
Por ser usada para 
segmentação de LAN. 
Switch 2 Sim (físico) Não 
Cada porta do switch é como 
uma bridge multiporta 
extremamente rápida. 
Roteador 3 Sim (lógico) Sim 
Necessário para conexão à 
Internet. 
Isolam broadcast. 
Gateway Várias Sim (lógico) Sim 
Mais famosos são de 
Transporte ou Aplicação. 
As Bridges (pontes) operam na camada 2 do OSI. Uma ponte conecta e 
passa pacotes entre dois segmentos de rede que usam o mesmo 
protocolo de comunicação. É mais “inteligente” do que os repetidores, pois 
filtrará, encaminhará, ou espalhará (flood) um quadro que entra 
baseada no endereço MAC do quadro. Pode reforçar o nível do sinal; É 
bastante usada para Segmentação (Virtual) de LAN. 
Gabarito: Letra B. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 82 de 135 
www.exponencialconcursos.com.br 
24- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - 
Assistente Técnico de Suporte) Os protocolos SMTP, POP e IMAP são 
destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o 
a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do 
servidor. 
b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. 
c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-
mail no servidor. 
d) SMTP é utilizado para a comunicação entre servidores de e-mail. 
e) POP é utilizado para a transferência de e-mail no sistema Webmail. 
Resolução: 
Quanto aos protocolos de correio eletrônico temos que: 
 
Logo, 
a) Incorreto: IMAP POP é utilizado para que o programa cliente de e-mail 
baixe o e-mail do servidor. 
b) Incorreto: SMTP é utilizado para o servidor enviar o e-mail para o programa 
cliente servidor. 
c) Incorreto: POP é utilizado para que o programa cliente de e-mail gerencie a 
caixa de e-mail no servidor cliente. 
d) Correto: SMTP é utilizado para a comunicação entre servidores de e-mail. 
e) Incorreto: POP SMTP é utilizado para a transferência de e-mail no sistema 
Webmail. 
Gabarito: Letra D. 
SMTP
Envio de correio e troca de 
mensagens entre servidores
Não permite que os usuários 
descarregem mensagens
------
-----
Porta TCP 25 ou
465 (SSL)
POP3
Acesso a correio eletrônico
É necessário o download das 
mensagens
Não fornece meios para criar 
pastas
Não mantém informação de 
estado entre sessões
Porta TCP 110 ou 
995 (SSL)
IMAP
Acesso a correio eletrônico
Busca de mensagens direto 
no servidor
Associa cada mensagem a 
uma pasta
Mantém informação de 
estado entre sessões
Porta TCP 143 ou 
993 (SSL)
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 83 de 135 
www.exponencialconcursos.com.br 
25- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) 
Quando um usuário (cliente) digita sua senha incorreta no formulário de um 
site, esta senha é enviada de forma secreta a um servidor. O servidor recebe 
os dados, processa-os e retorna uma página com uma mensagem indicando que 
a senha está incorreta. O protocolo da camada de aplicação dos modelos de 
comunicação em redes que faz esta comunicação entre o cliente e o servidor, 
garantindo a integridade dos dados trocados entre eles é o 
a) TCP. 
b) HTTPS. 
c) FTP. 
d) SMTP. 
e) HTTP. 
Resolução: 
Vamos analisar cada uma das assertivas: 
a) Incorreto: O TCP (Transmission Control Protocol) é um protocolo da 
camada de transporte, que juntamente com o protocolo IP, forma a base da 
Internet. Sua função principal é oferecer comunicação confiável entre 
origem e destino final. Isso envolve controle de erros fim a fim, controle 
de fluxo fim a fim e controle de congestionamento. 
b) Correto: O HTTPS (Hyper Text Transfer Protocol Secure) é uma 
implementação do protocolo HTTP sobre uma camada adicional de 
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que 
os dados sejam transmitidos por meio de uma conexão criptografada e que 
se verifique a autenticidade do servidor e do cliente por meio de certificados 
digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. 
c) Incorreto: O FTP (File Transfer Protocol) é o protocolo da camada de 
aplicação usadopara transferência de arquivos de ou para um 
hospedeiro remoto. 
d) Incorreto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da 
camada de aplicação que atua diretamente na aplicação de correio eletrônico. 
Este protocolo é usado para envio de correio e troca de mensagens entre 
servidores de correio. 
e) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de 
camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é 
utilizado para sistemas de informação de hipermídia, distribuídos e 
colaborativos, sendo a base para a comunicação de dados da World Wide Web. 
Gabarito: Letra B. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 84 de 135 
www.exponencialconcursos.com.br 
26- (FCC - 2017 - TRE-SP - Técnico Judiciário – Programação de 
Sistemas) Em uma situação hipotética, na análise do funcionamento das redes 
de computadores do TRE-SP, um Programador de Sistemas teve que estudar e 
observar algumas das seguintes funções de camadas do Modelo de Referência 
OSI: 
I. Transformação dos canais de transmissão bruta em uma linha que pareça 
livre de erros de transmissão não detectados, para a camada seguinte. 
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens 
e sincronização. 
III. Possibilidade de comunicação entre computadores com diferentes 
representações de dados mediante abstração. É esta camada que se relaciona 
com a sintaxe e semântica das informações. 
Tais funções são correspondentes, respectivamente, às das camadas de 
a) Rede, Sessão e Aplicação. 
b) Rede, Enlace e Sessão. 
c) Enlace, Rede e Aplicação. 
d) Enlace, Sessão e Apresentação. 
e) Sessão, Enlace e Rede. 
Resolução: 
I. Enlace: esta camada tem por objetivo estabelecer a conexão entre dois 
dispositivos físicos compartilhando o mesmo meio físico. Além disse esta 
camada deve detectar e corrigir erros que porventura venham a ocorrer no meio 
físico, garantindo assim que os frames sejam recebidos corretamente e, dessa 
forma, apresentar um canal de comunicação “livre de erros” para a camada de 
redes. 
II. Sessão: provê a delimitação e sincronização da troca de dados, 
incluindo os meios de construir um esquema de pontos de verificação e de 
recuperação. 
III. Apresentação: provê serviços que permitam que as aplicações de 
comunicação interpretem o significado dos dados trocados. Entre esses 
serviços estão a compressão, codificação e a descrição de dados. 
Gabarito: Letra D. 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 85 de 135 
www.exponencialconcursos.com.br 
27- (FCC - 2016 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) 
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma 
tabela demonstrando as diferenças de conceitos entre internet e intranet, 
comparando as duas tecnologias. 
Na tabela preparada foram assinalados com “sim” os itens que correspondem 
aos conceitos internet e/ou intranet e com “não” aos que não correspondem. 
Considerando os seguintes itens: 
I. Comunicação instantânea. 
II. Comunicação externa. 
III. Compartilhamento de impressoras. 
IV. Compartilhamento de dados. 
V. Rede local. 
A tabela está correta em 
a) Itens - I Internet- sim Intranet - sim 
b) Itens - IV Internet - não Intranet - sim 
c) Itens - III Internet -não Intranet - não 
d) Itens - V Internet- sim Intranet - não 
e) Itens - II Internet- sim Intranet - sim 
Resolução: 
A tabela para resolver a questão pode ser demonstrada a seguir: 
 Internet Intranet Extranet 
Acesso restrito 
 
Comunicação instantânea 
 
Comunicação externa 
 
 
 
Compartilhamento de impressoras 
 
 
Compartilhamento de dados 
 
Rede local (LAN) 
 
 
a) Correto: Itens - I Internet- sim Intranet - sim 
b) Incorreto: Itens - IV Internet – não sim Intranet – sim 
c) Incorreto: Itens - III Internet -não Intranet - não sim 
d) Incorreto: Itens - V Internet- sim não Intranet - não sim 
e) Incorreto: Itens - II Internet- sim Intranet - sim não 
Gabarito: Letra A. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 86 de 135 
www.exponencialconcursos.com.br 
28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente 
foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − 
COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO 
PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço 
Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO 
DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E 
INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” 
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12) 
No texto acima está destacada a palavra intranet, sobre a qual é correto 
afirmar: 
a) Um usuário interage com um sistema através de um navegador web. A rede 
interna de uma organização, denominada intranet, é implementada utilizando-
se recursos deste navegador. 
b) Não há integração entre a internet e a intranet para impedir que um usuário, 
ao acessar a intranet fora da empresa, coloque as informações desta empresa 
em risco. 
c) Uma intranet de uma grande empresa requer conectividade com backbones, 
que são cabos que ligam os computadores da empresa à internet através de 
sistema wi-fi. 
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces 
com o usuário baseiam-se principalmente em serviços web e seu uso é restrito 
a usuários autorizados da empresa. 
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com 
a internet, para realizar operações comerciais com fornecedores externos 
através do acesso por navegador web, de forma totalmente segura. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Incorreto: Um usuário interage com um sistema através de um navegador 
web. A rede interna de uma organização, denominada intranet, é implementada 
utilizando-se recursos deste navegador a arquitetura TCP/IP. 
b) Incorreto: É possível haver a integração entre a intranet e a internet. A 
extranet seria uma extensão da intranet. Funciona igualmente como a 
intranet, porém sua principal característica é a possibilidade de acesso via 
internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de 
sua empresa. 
c) Incorreto: Uma intranet não necessariamente deve estar conectada à 
internet. 
d) Correto: Uma intranet é uma rede organizacional na qual as aplicações e 
interfaces com o usuário baseiam-se principalmente em serviços web e seu uso 
é restrito a usuários autorizados da empresa. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
ução
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 87 de 135 
www.exponencialconcursos.com.br 
e) Incorreto: Uma empresa como a COPERGÁS pode usar sua intranet, sem 
com conexão com a internet, para realizar operações comerciais com 
fornecedores externos através do acesso por navegador web, de forma 
totalmente segura. 
Para a comunicação com fornecedores externos, faz-se necessária a conexão 
com a Internet. Neste caso, falamos em extranet. 
Gabarito: Letra D. 
 
29- (FCC - 2016 - CREMESP - Oficial Administrativo - Área 
Administrativa) Há um padrão global de comunicação sem fio, de baixo 
consumo de energia, que permite a transmissão de dados entre dispositivos, 
desde que um esteja próximo do outro. Uma combinação de hardware e 
software é utilizada para permitir que este procedimento ocorra entre os mais 
variados tipos de aparelhos. A transmissão de dados é feita por um meio que 
permite que um dispositivo detecte o outro independente de suas posições, 
sendo necessário apenas que ambos estejam dentro do limite de proximidade 
(a princípio, quanto mais perto um do outro, melhor). 
O padrão de comunicação e o meio de transmissão são, correta e 
respectivamente, 
a) infravermelho − microondas. 
b) radiofrequência − WiFi. 
c) WiMax − fibra óptica 
d) bluetooth − radiofrequência. 
e) WiFi − bluetooth. 
Resolução: 
O Bluetooth é um protocolo padrão de comunicação primariamente projetado 
para baixo consumo de energia com baixo alcance, (dependendo da potência: 
1 metro, 10 metros, 100 metros) baseado em microchips transmissores de 
baixo custo em cada dispositivo. 
O Bluetooth possibilita a comunicação desses dispositivos uns com os outros 
quando estão dentro do raio de alcance. Os dispositivos usam um sistema de 
comunicação via rádio, por isso não necessitam estar na linha de visão um 
do outro, e podem estar até em outros ambientes, contanto que a transmissão 
recebida seja suficientemente potente. 
Gabarito: Letra D. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 88 de 135 
www.exponencialconcursos.com.br 
30- (FCC - 2015 - DPE-RR - Técnico em Informática) O switch é um 
dispositivo usado para interconectar segmentos Ethernet e tem como principal 
objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para 
outro enlace. Os switches 
a) suportam no máximo 40 hosts, já que este é o número máximo de portas de 
entrada e de saída. 
b) não podem ser conectados uns aos outros e aos hosts usando enlaces ponto 
a ponto. 
c) sempre fazem com que a inclusão de um novo host na rede reduza o 
desempenho dos hosts já existentes. 
d) interligam computadores em uma rede utilizando topologia em estrela. 
e) utilizam a técnica screening router para decidir para qual enlace de saída os 
pacotes serão direcionados. 
Resolução: 
O switch é o equipamento que deve ser utilizado para distribuir o sinal de 
internet para todos os computadores da rede. Ele opera também na camada 2 
do OSI. Pense em cada porta do switch como uma bridge multiporta 
extremamente rápida (comutação em hardware). Ele pode 
filtrar/encaminhar/inundar quadros baseados no endereço de destino 
de cada frame e pode rodar em modo full duplex. 
Assim, 
a) Incorreto: não há esse limite máximo de hosts. 
b) Incorreto: os switches podem ser conectados uns aos outros. 
c) Incorreto: o desempenho dos hosts que já estavam na rede não é 
necessariamente piorado com a inclusão de um novo host. 
d) Correto: interligam computadores em uma rede utilizando topologia em 
estrela. 
Na topologia estrela, existe a presença de um nó central, a qual todos os 
demais estão conectados. Toda a comunicação entre os 
nós da estrela passam pelo nó central. Isto faz com que o nó 
central seja extremamente vital para uma rede em estrela, 
pois em caso de qualquer falha em seu funcionamento, a rede 
fica completamente desconectada. Essa topologia permite 
o broadcast, que é o envio de mensagens para todos os 
receptores ao mesmo tempo. 
e) Incorreto: utilizam a filtragem com base no endereço de destino dos 
quadros. 
Gabarito: Letra D. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 89 de 135 
www.exponencialconcursos.com.br 
31- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - 
Conhecimentos Básicos) Os serviços da internet são disponibilizados por 
meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para 
identificar cada um dos computadores, terminais, dispositivos e servidores da 
rede internet. Entretanto, como a memorização dos endereços IPs não é 
intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes 
de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o 
correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o 
a) SNMP. 
b) DHCP. 
c) HTTP. 
d) DNS. 
e) URL. 
Resolução: 
Vamos analisar cada uma das assertivas: 
a) Incorreto: O protocolo SNMP (Simple Network Management Protocol) 
é um protocolo da camada de aplicação usado no gerenciamento da rede. 
Por meio deste protocolo é possível obter informações de estado em 
diferentes nós da rede, permitindo que os administradores da rede possam 
gerenciar e monitorar o desempenho dos dispositivos (servidores, switches, 
roteadores). 
b) Incorreto: O DHCP (Dynamic Host Configuration Protocol) é o 
protocolo da camada de aplicação para configuração dinâmica de host. 
Sua função principal é permitir a atribuição automática de endereços IP. 
c) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de 
camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é 
utilizado para sistemas de informação de hipermídia, distribuídos e 
colaborativos, sendo a base para a comunicação de dados da World Wide Web. 
d) Correto: O DNS resolve nomes para os endereços IP e de endereços 
IP para nomes respectivos, permitindo a localização de hosts num 
domínio determinado. 
e) Incorreto: Um URL se refere ao endereço de rede no qual se encontra algum 
recurso informático, como por exemplo um arquivo de computador ou um 
dispositivo periférico (impressora, equipamento multifuncional, unidade de rede 
etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet). 
Gabarito: Letra D. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 90 de 135 
www.exponencialconcursos.com.br 
Sítios de buscas e pesquisa 
32- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - 
Contabilidade) Considere hipoteticamente que um Analista acessou em seu 
navegador o site de busca Google (www.google.com.br). Na página que se 
abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.brinurl:pje. O 
objetivo do Analista era 
a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br. 
b) encontrar artigos que tenham um título que se inicia com pje e contenham 
mais palavras de que ele não se recorda, dentro da homepage do site 
http://www.trtsp.jus.br. 
c) excluir a palavra pje dos resultados da busca dentro do site 
http://www.trtsp.jus.br. 
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que 
contenham a palavra pje. 
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br 
que contenham a palavra pje. 
Resolução: 
Para Pesquisar um site específico, coloque "site:" antes de um site ou 
domínio. 
Para procurar por sites que possuam a palavra na URL, coloque "inurl:" 
antes da palavra desejada. 
Logo, ao fazer a busca utilizando site:, as buscas serão restritas às páginas do 
site indicado (http://www.trtsp.jus.br). Como o analista utilizou também :inurl 
está buscando somente ás páginas que contenham a palavra pje na url. 
Gabarito: Letra E. 
 
33- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um 
usuário da internet está realizando uma busca sobre terremotos que 
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. 
Para restringir e otimizar a busca para apresentar apenas os resultados que 
atendem ao desejado, ele deve inserir o seguinte texto de busca 
a) Terremoto+1970+1980. 
b) Terremoto 1970-1980. 
c) “Terremoto 1970 1980”. 
d) Terremoto-1970-1980. 
e) Terremoto 1970..1980. 
Resolução: 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 91 de 135 
www.exponencialconcursos.com.br 
Para pesquisar dentro de um intervalo de números no buscador do Google, 
coloque .. entre dois números. Exemplo: câmera $50..$100. 
Logo para buscar os terremotos que ocorreram entre 1970 e 1980, podemos 
pesquisar com Terremoto 1970..1980. 
Gabarito: Letra E. 
 
34- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática) 
O Google, como ferramenta de pesquisa, é muito mais completo do que 
aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, 
oferece muitas opções para refinamento de busca, dentre as quais NÃO se 
encontra: 
a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas 
de sites que contenham exatamente a sequência de palavras entre aspas. 
b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje 
procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que 
têm relação com a dança salsa, basta digitar: salsa * dança. 
c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se 
queira saber informações sobre guerras ocorridas entre 1900 e 2000, por 
exemplo, basta digitar guerra 1900..2000. 
d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por 
exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os 
resultados que estiverem no formato PDF sobre universo. 
e) O Google dispõe de um mecanismo que pode filtrar automaticamente 
conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de 
conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string 
&safe=active. 
Resolução: 
Vamos analisar cada uma das assertivas: 
a) Correto: Para pesquisar uma correspondência exata, coloque uma 
palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo". 
b) Incorreto: O operador * serve para pesquisar caracteres curinga ou 
palavras desconhecidas, coloque um * na palavra ou frase onde você deseja 
deixar um marcador. Por exemplo, "maior * do mundo". 
c) Correto: Para pesquisar dentro de um intervalo de números, coloque .. 
entre dois números. Exemplo: câmera $50..$100. 
d) Correto: Para procurar uma palavra em formato específico, coloque 
"flitype:" antes do formato desejado. Exemplo: filetype:pdf 
e) Correto: Uma ferramenta bastante importante do buscador do Google é o 
SafeSearch, que foi criado para remover os sites que contêm conteúdo 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 92 de 135 
www.exponencialconcursos.com.br 
sexualmente explícito e removê-los dos resultados de busca do usuário. 
Um modo de ativar o SafeSearch via url é adicionar ao final da url de pesquisa, 
a string &safe=active. 
Gabarito: Letra B. 
 
35- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário 
necessitar fazer uma busca especial usando uma frase exata (ex. "concursos 
públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a 
busca traga como resultado somente links de um determinado tipo de arquivo 
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, 
deverá escolher 
a) Busca configurada. 
b) Configurações da pesquisa. 
c) Histórico da internet. 
d) Ajuda avançada. 
e) Pesquisa avançada. 
Resolução: 
Por meio da Pesquisa avaçada é possível configurar vários filtros como buscar 
por uma frase exata, localizar sites com algumas palavras específicas, escolher 
o idioma, a região, a data da última atualização, o tipo de arquivo, etc. 
 
Gabarito: Letra E. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 93 de 135 
www.exponencialconcursos.com.br 
36- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de 
Equipamentos de Informática e Softwares) O recurso que permite que as 
pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados 
com conteúdos adultos é chamado de 
a) GoogleBlock. 
b) InPrivate. 
c) RatedFilters. 
d) SafeSearch. 
e) SiteWall. 
Resolução: 
Uma ferramenta bastante importante do buscador do Google é o SafeSearch, 
que foi criado para remover os sites que contêm conteúdo sexualmente 
explícito e removê-los dos resultados de busca do usuário. 
Gabarito: Letra D. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 94 de 135 
www.exponencialconcursos.com.br 
Computação em nuvem 
37- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Para organizar os diferentes tipos de serviço disponibilizados 
na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, 
IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o 
a) Microsoft SharePoint. 
b) Google Docs. 
c) Skype. 
d) Microsoft Office 365. 
e) Google App Engine. 
Resolução: 
A maioria dos serviços de computação em nuvem se divide em três amplas 
categorias:IaaS (infraestrutura como serviço), PaaS (plataforma como 
serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha 
de computação em nuvem, pois são compilados um sobre o outro. 
 
O Google App Engine é uma plataforma de Computação em nuvem para 
desenvolver e hospedar aplicações web na infraestrutura do Google. Foi 
inicialmente lançado como versão preliminar em Abril de 2008. O Google App 
Engine é uma tecnologia no modelo Plataforma como Serviço (PaaS). Ele 
virtualiza aplicações em múltiplos servidores, provendo hardware, 
conectividade, sistema operacional e serviços de software. 
Gabarito: Letra E. 
 
IaaS
• Infraestrutura 
como um serviço
• Aluguel 
infraestrutura de 
TI, servidores e 
VMs (máquinas 
virtuais), 
armazenamento, 
redes e sistemas 
operacionais.
• Ex.: Google 
Drive, Dropbox, 
Onedrive.
PaaS
• Plataforma como 
um serviço
• Ambiente sob 
demanda para 
desenvolvimento, 
teste, 
fornecimento e 
gerenciamento de 
aplicativos de 
software.
• Ex.: Windows 
Azure.
SaaS
• Software como 
um serviço
• Aplicativos de 
software pela 
Internet, sob 
demanda e, 
normalmente, em 
uma base de 
assinaturas. 
• Ex.: Google Docs, 
Office 365.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 95 de 135 
www.exponencialconcursos.com.br 
38- (FCC - 2018 - MPE-PE - Analista Ministerial - Informática) O Analista 
Ministerial deve especificar um conjunto de serviços de computação na nuvem 
de acordo com a tipificação funcional desses serviços. Considerando que o 
Analista especificou um serviço de Storage para Backup, um serviço de 
gerenciamento de e-mails e um serviço de base de dados, as respectivas 
tipificações desses serviços são: 
a) PaaS, SaaS e PaaS. 
b) IaaS, PaaS e IaaS. 
c) PaaS, PaaS e SaaS. 
d) IaaS, SaaS e PaaS. 
e) SaaS, PaaS e IaaS. 
Resolução: 
A maioria dos serviços de computação em nuvem se divide em três amplas 
categorias: IaaS (infraestrutura como serviço), PaaS (plataforma como 
serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha 
de computação em nuvem, pois são compilados um sobre o outro. 
 
Assim, temos que o serviço de storage é do modelo IaaS, pois fornece 
infraestrutura de armazenamento. 
O gerenciador de e-mails é do modelo SaaS, pois fornece um aplicativo. 
O serviço de base de dados pode ser do modelo IaaS se estiver fornecendo 
apenas o serviço de armazenamento, mas pode ser do modelo PaaS se fornecer 
a base para ser utilizada no desenvolvimento de aplicativos. 
Com os itens da questão, não resta dúvida, pois não há sequência com IaaS, 
SaaS e SaaS, logo o banco de dados foi considerado com PaaS. 
Gabarito: Letra D. 
IaaS
•Infraestrutura como 
um serviço
•Aluguel 
infraestrutura de TI, 
servidores e VMs 
(máquinas virtuais), 
armazenamento, 
redes e sistemas 
operacionais.
•Ex.: Google Drive, 
Dropbox, Onedrive.
PaaS
•Plataforma como 
um serviço
•Ambiente sob 
demanda para 
desenvolvimento, 
teste, fornecimento 
e gerenciamento de 
aplicativos de 
software.
•Ex.: Windows Azure.
SaaS
•Software como um 
serviço
•Aplicativos de 
software pela 
Internet, sob 
demanda e, 
normalmente, em 
uma base de 
assinaturas. 
•Ex.: Google Docs, 
Office 365.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 96 de 135 
www.exponencialconcursos.com.br 
39- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - 
Tecnologia da Informação) Ao pesquisar sobre cloud storage, um Técnico 
verificou que há diferentes tipos de armazenamento em nuvem, dependendo de 
como o storage é feito, dentre os quais estão: 
I. Voltada para pessoas físicas, esta nuvem é composta por sites que 
disponibilizam um pequeno espaço de armazenamento gratuitamente e 
oferecem planos para expandir a capacidade. Ideal para quem quer testar o 
serviço de cloud storage ou possui um pequeno volume de dados e não necessita 
de um alto nível de segurança e desempenho. 
II. Dividida entre clientes com negócios em comum, que rateiam os custos de 
utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro 
das empresas ou, então, terceirizada 
III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas 
dependências da qual todo o hardware (storages e servidores) fica alocado. A 
empresa possui controle total da implementação das aplicações na nuvem. 
Os tipos de I, II e III são, correta e respectivamente, 
a) FaaS, SaaS e IaaS. 
b) nuvem pública, comunitária e privada. 
c) IaaS, CaaS e SaaS. 
d) nuvem gratuita, híbrida e corporativa. 
e) IaaS, EaaS e PaaS. 
Resolução: 
Há três maneiras diferentes de implantar recursos de computação em 
nuvem: nuvem pública, nuvem privada e nuvem híbrida. 
 
Como base nessa classificação, temos que: 
I é nuvem do tipo pública, II é nuvem do tipo híbrida (como é dividida pode ser 
chamada de comunitária) e III é do tipo privada. 
Gabarito: Letra B. 
Nuvem 
pública
Propriedade e gerenciamento 
por parte de um provedor de 
serviços.
Usuário apenas acessa os 
serviços.
Nuvem 
privada
Propriedade de uma 
organização.
Mantida em uma rede 
privada.
Pode ser criada fisicamente 
ou hospedada em um 
provedor.
Nuvem 
híbrida
Combina nuvens públicas e 
privadas.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 97 de 135 
www.exponencialconcursos.com.br 
40- (FCC - 2015 - CNMP - Analista do CNMP - Tecnologia de Informação 
e Comunicação Suporte e Infraestrutura) Na Computação em Nuvem 
(Cloud Computing), diversos tipos de serviços podem ser disponibilizados aos 
usuários. O serviço que fornece uma infraestrutura de integração para 
implementar e testar aplicações elaboradas para a nuvem, é denominado 
a) SaaS - Software as a Service. 
b) AaaS - Application as a Service. 
c) DaaS - Development as a Service. 
d) IaaS - Implementation as a Service. 
e) PaaS - Platform as a Service. 
Resolução: 
A maioria dos serviços de computação em nuvem se divide em três amplas 
categorias: IaaS (infraestrutura como serviço), PaaS (plataforma como 
serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha 
de computação em nuvem, pois são compilados um sobre o outro. 
 
Com PaaS (plataforma como serviço), os serviços de computação em nuvem 
fornecem um ambiente sob demanda para desenvolvimento, teste, 
fornecimento e gerenciamento de aplicativos de software. O PaaS foi 
criado para facilitar aos desenvolvedores criarem aplicativos móveis ou Web 
rapidamente, sem se preocupar com a configuração ou o gerenciamento de 
infraestrutura subjacente de servidores, armazenamento, rede e bancos de 
dados necessários para desenvolvimento. Ex.: Windows Azure. 
Gabarito: Letra E. 
 
 
IaaS
•Infraestrutura como 
um serviço
•Aluguel 
infraestrutura de TI, 
servidores e VMs 
(máquinas virtuais), 
armazenamento, 
redes e sistemas 
operacionais.
•Ex.: GoogleDrive, 
Dropbox, Onedrive.
PaaS
•Plataforma como 
um serviço
•Ambiente sob 
demanda para 
desenvolvimento, 
teste, fornecimento 
e gerenciamento de 
aplicativos de 
software.
•Ex.: Windows Azure.
SaaS
•Software como um 
serviço
•Aplicativos de 
software pela 
Internet, sob 
demanda e, 
normalmente, em 
uma base de 
assinaturas. 
•Ex.: Google Docs, 
Office 365.C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 98 de 135 
www.exponencialconcursos.com.br 
6. RISCO EXPONENCIAL 
Redes de Computadores 
 
 
Componentes da Internet 
 
 
 
Redes de Computadores 
Estrutura de computadores e 
dispositivos conectados através 
de um sistema de comunicação. 
Uma rede facilita: 
▪ A comunicação. 
▪ O compartilhamento de recursos. 
A Internet é a grande rede 
que interconecta os 
dispositivos em 
âmbito mundial. 
Sistemas finais, hospedeiros 
ou nós: dispositivos que se 
conectam à rede. 
Enlaces (links): meios de 
transmissão por onde trafegam os 
dados. 
Comutador de pacote: 
reencaminha pacotes 
entre os nós. 
Pacote: estrutura 
unitária de transmissão 
de dados. 
Provedores de Serviços 
de Internet (ISP): 
conjuntos de comutadores 
e enlaces que permitem o 
acesso a rede pelos nós. 
Protocolo: define o 
formato e a ordem das 
mensagens trocadas, bem 
como as ações realizadas 
na transmissão e/ou no 
recebimento de uma 
mensagem. 
API: conjunto de regras 
que o software emissor 
deve cumprir. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 99 de 135 
www.exponencialconcursos.com.br 
Internet, Intranet e Extranet 
 Internet Intranet Extranet 
Acesso restrito 
 
Comunicação instantânea 
 
Comunicação externa 
 
 
 
Compartilhamento de 
impressoras 
 
 
 
Compartilhamento de dados 
 
Rede local (LAN) 
 
 
Abrangência das redes 
 
•Rede minúsculas (centímetros)
•Bluetooth e infravermelho.
TAN (Tyne Area 
Network)
•Distância limitada (poucos metros - residência).
•Bluetooth e WiFi.
PAN (Personal Area 
Network)
•Mesmo espaço físico (prédio)
•Ethernet e WiFi (WLAN).
LAN (Local Area 
Network)
•Area definida (campus).
•Ethernet e WiFi (WLAN).
CAN (Campus Area 
Network)
•Diversas redes locais (cidade).
MAN (Metropolitan 
Area Network)
•Rede de longa distância (país ou continente).
WAN (Wide Area 
Network)
•Conjunto das WAN (globo terrestre).
GAN (Wide Area 
Network)
•Propagação de informações entre os planetas e a 
Terra.
IAN (Interplanetary 
Area Network)
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 100 de 135 
www.exponencialconcursos.com.br 
Sentido das transmissões em redes 
 
 
Comutação de circuitos x comutação de pacotes 
 
 
 
 
 
 
 
 
 
 
 
Simplex
•Transmissão em sentido 
único.
Half-Duplex
•Transmissão em dois 
sentidos, mas não 
simultânea.
Full-Duplex
•Transmissão simultânea 
em dois sentidos.
Comutação 
de circuitos
Comutação 
de pacotes
Ex.: Voip e 
Internet.
Informação fora 
de ordem
Banda alocada 
sob demanda
Sem caminho 
pré-estabelecido
Ex.: telefonia 
comum.
Informação chega 
em ordem
Reserva da 
largura de banda
Estabelecimento 
de caminho
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 101 de 135 
www.exponencialconcursos.com.br 
Topologias de redes 
 
 
 
 
 
 
 
Ponto a ponto
•União direta entre os dispositivos.
•Cada nó funciona tanto como cliente quanto como servidor.
Barramento
•Nós conectados diretamente ao meio de transmissão linear, ou 
barramento. 
•Todos os dispositivos "escutam" o barramento.
•Quanto maior o número de dispositivos, pior o desempenho.
Anel
•Nós conectados em uma estrutura completamente fechada.
•Transmissão simplex.
•Os dispositivos recebeme e retransmistem os dados (placas de redes 
ativas).
Estrela
•Presença de um nó central, a qual todos os demais estão conectados.
•Permite o broadcast, que é o envio de mensagens para todos os 
receptores ao mesmo tempo.
Árvore ou hierárquica
•Dividida em níveis, em que o nível mais alto, está ligado a vários 
módulos do nível inferior da hierarquia. 
Malha
•Nós conectados uns aos outros, ponto a ponto, podendo haver várias 
conexões entre eles formando uma malha.
•As informações podem navegar na rede seguindo rotas diversas.
Híbrida
•Composição de outras topologias.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 102 de 135 
www.exponencialconcursos.com.br 
Rede de acesso discada 
 
 
Rede DSL 
 
 
Internet a cabo 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 103 de 135 
www.exponencialconcursos.com.br 
Rede FTTH 
 
 
Rede Ethernet 
 
 
Rede WiFi 
 
 
 
 
 
Padrão IEEE 802.11 
 
Taxa de transmissão 
de até 54 Mbps. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 104 de 135 
www.exponencialconcursos.com.br 
Meio de transmissão guiado x não guiado 
 
 
Meios físicos de transmissão 
Meio 
físico 
Modo de 
transmissão 
Tecnologia 
utilizada 
Principais 
características 
Distância 
alcançada 
Taxa de 
transferência 
Par de 
cobre 
trançado 
Guiado 
Dois fios de 
cobre 
entrelaçados 
Meio mais utilizado 
em LANs 
100m 
(cat5) 
100 Mbps 
(cat5) 
Cabo 
coaxial 
Guiado 
Dois 
condutores 
de cobre 
concêntricos 
e paralelos 
Meio compartilhado 
guiado 
<1km ~42 Mbps 
Fibra 
ótica 
Guiado 
Meio fino e 
flexível que 
conduz 
pulsos de luz 
Imune ainterferência 
eletromagnética 
 
Mais mais utilizado 
para longas distâncias 
~2 a 4km ~40 Gbps 
Canal de 
rádio 
terrestre 
Não guiado 
Antenas de 
rádio 
Dependem 
significativamente do 
ambiente de 
propagação 
~5 a 10km ~4 Mbps 
Canal de 
satélite 
Não guiado 
Satélites e 
estações 
terrrestres 
Altas taxas de 
transferência 
~36.000 
km 
Faixa dos 
Gbps 
 
 
 
 
 
 
•Ondas guiadas 
por um meio 
sólido.
•Ex.: cabo coaxial, 
fibra ótica, par 
trançado.
Meio 
guiado
•Ondas se 
propagam na 
atmosfera e no 
espaço.
•Ex.: WiFi, rádio e 
satélites.
Meio não 
guiado
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 105 de 135 
www.exponencialconcursos.com.br 
Arquitetura de redes 
 
 
Arquitetura em 
Camadas
Camada
Organizadas de forma 
hierárquica
Presta serviços aos 
usuários
Usa serviços da camada 
inferior
Protocolo
Regras que estabelecem 
como o serviço irá ocorrer
Pertence a uma camada
Pode sem implementado 
em hardware, software, 
ou ambos
Uma arquitetura designa 
um conjunto de camadas 
e protocolos
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 106 de 135 
www.exponencialconcursos.com.br 
Modelo OSI 
 
 
 
 
 
 
7 Aplicação
•Serviços: comunicação que fornece aos usuários o acesso aos 
serviços de rede (ex.: email, páginas web, transferência de arquivos).
•Protocolos: HTTP, FTP, SMTP, POP, IMAP, SNMP, SSH, SIP, DNS.
6 
Apresentação
•Serviços: interpretação dos dados trocados (compressão, codificação 
e a descrição).
•Protocolos: XDR, TLS.
5 Sessão
•Serviços: delimitação e sincronização da troca de dados 
(estabelecimento de sessão).
•Protocolos: Netbios.
4 Transporte
•Serviços: comunicação fim-a-fim confiável; controle de fluxo.
•Protocolos: TCP, UDP.
3 Rede
•Serviços: endereçar os pacotes para o computador destino; escolha 
da melhor rota.
•Protocolos: IP, IPSEC, ICMP, ARP.
2 Enlace
•Serviços: estabelecer a conexão entre dois dispositivos físicos 
compartilhando o mesmo meio físico; apresentar um canal de 
comunicação “livre de erros”. Subdivide-se em MAC e LLC.
•Protocolos: Ethernet, Token Ring, FDDI, HDLC, Frame Relay.
1 Física
•Serviços: transmitir um fluxo de bits pelo meio físico.
•Protocolos: Ethernet, Bluetooth, USB, DSL.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 107 de 135 
www.exponencialconcursos.com.br 
Modelo TCP/IP de quatro camadas 
 
Dispositivos de interconexão ou equipamentos de redes 
Equipamento 
Camada 
OSI 
Filtra os 
pacotes com 
base em 
endereço? 
Conecta 
redes com 
base em 
protocolos 
distintos? 
Outras características 
Placa de 
Rede (NIC) 
1 Não Não 
Dependente do tipo de 
tecnologia. 
Repetidor 1 Não Não 
Somente 1 entrada e 1 
saída. 
Hub 1 Não Não 
Trasmite o pacote de 
entrada para todas as 
portas de sáida (exceto a 
de entrada). 
Bridge 2 Sim (físico) Não 
Por ser usada para 
segmentação de LAN. 
Switch 2 Sim (físico) Não 
Cada porta do switch é 
como uma bridge 
multiporta extremamente 
rápida. 
Roteador 3 Sim (lógico) Sim 
Necessário para conexão 
à Internet. 
Isolam broadcast. 
Gateway Várias Sim (lógico) Sim 
Mais famosos são de 
Transporte ou Aplicação. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 108 de 135 
www.exponencialconcursos.com.br 
Protocolos HTTP e HTTPS 
 
 
Protocolo FTP 
 
 
Protocolo DNS 
 
 
 
 
 
HTTP
Troca ou 
transferência de 
hipertexto
Estrutura das 
mensagens entre 
clientes e 
servidores na Web
Protocolo de 
requisição-resposta
Camada de 
aplicação
Porta TCP 80
HTTPS
Adiciona recursos 
de segurança como 
criptografia e 
certificação digial
Implementação do 
HTTP
Porta TCP 443
•Camada de aplicação
•Transferência de arquivos entre hospedeiros remotos
•Usuário precisa se autenticar
•Mantém informações de estado sobre o usuário
•Conexão de dados: porta TCP 20
•Conexão de controle: porta TCP 21
FTP
DNS IP
Camada 
de 
aplicação
Porta 
UDP 53
www.
wikipedia
.org
208.80.152.130
Nome de domínio
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 109 de 135 
www.exponencialconcursos.com.br 
Protocolo SNMP 
 
 
Protocolo DHCP 
 
 
Protocolos Telnet e SSH 
 
 
 
 
 
 
• Camada de aplicação.
• Usado para o gerenciamento de rede. Permite 
obter informações sobre os nós.
• Porta UDP 161 (162 para trap).
SNMP
DHCP
Camada de aplicação
Configuração dinâmica de host: atribuição automática de endereços IP.
Porta UDP 67 para requisições.
Porta UDP 68 para respostas.
Telnet 
Camada de aplicação 
Permite acessar uma 
máquina remotamente e 
executar comandos como 
se a estivesse operando 
diretamente. 
Porta TCP 23 
SSH 
Camada de aplicação 
Acesso remoto, mas com 
criptografia. 
 
Permite a criação de VPN. 
Porta TCP 22 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 110 de 135 
www.exponencialconcursos.com.br 
Protocolo TLS/SSL 
 
Protocolos SMTP, POP e IMAP 
 
Aplicação de email x webmail 
Característica 
Aplicação de correio 
eletrônico 
Email pela Web (Webmail) 
Leitor de correio 
Software de interação: Outlook 
Express e Mozilla Thunderbird 
Serviço de email: Gmail, 
Hotmail ou Yahoo 
Envio de mensagens Protocolo SMTP Conexão via HTTP 
Acesso as mensagens Protocolo POP3 ou IMAP Conexão via HTTP 
Troca de mensagens 
entre servidores 
Protocolo SMTP Protocolo SMTP 
SMTP
Envio de correio e troca 
de mensagens entre 
servidores
Não permite que os 
usuários descarregem 
mensagens
------
-----
Porta TCP 25 ou
465 (SSL)
POP3
Acesso a correio 
eletrônico
É necessário o download 
das mensagens
Não fornece meios para 
criar pastas
Não mantém informação 
de estado entre sessões
Porta TCP 110 ou 
995 (SSL)
IMAP
Acesso a correio 
eletrônico
Buscade mensagens 
direto no servidor
Associa cada mensagem 
a uma pasta
Mantém informação de 
estado entre sessões
Porta TCP 143 ou 
993 (SSL)
TLS/SSL 
Camada de apresentação (OSI) e entre aplicação e transporte (TCP/IP) 
Protege as telecomunicações via internet 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 111 de 135 
www.exponencialconcursos.com.br 
Protocolos TCP e UDP 
 
 
Protocolo IP 
 
 
 
TCP
Orientado a conexão
Confiável
Entrega ordenada
Verificação de erros
Controle de fluxo
Controle de congestionamento
Mais lento
UDP
Sem conexão
Não confiável
Entrega não ordenada
Sem verificação de erros
Sem controle de fluxo
Sem controle de 
congestionamento
Mais rápido
IP
•Camada de rede.
•Permite a interconexão de rede.
•Permite a comunicação entre as máquinas da rede.
IPV4
•Número de 32 bits em notação decimal.
•Exemplo: 200.123.34.10.
IPV6
•Aumentar o número de endereços e recursos de segurança.
•Número de 128 bits em notação hexadecimal.
•Exemplo: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 112 de 135 
www.exponencialconcursos.com.br 
Principais protocolos de rede 
CAMADA DE APLICAÇÃO 
PROTOCOLO FUNÇÃO PORTA 
HTTP Troca ou transferência de hipertexto (HTML). TCP 80 
HTTPS HTTP com criptografia e certificação digital. TCP 443 
FTP 
Transferência de arquivos de ou para hospedeiro 
remoto. 
TCP 20 (dados) 
TCP 21 (controle) 
DNS 
Resolver nome de domínio em endereço IP e vice 
versa. 
UDP 53 
SNMP 
Gerenciamento de rede. Obtém informações de estado 
dos nós da rede. 
UDP 161 
UDP 162 (trap) 
DHCP 
Configuração dinâmica de host: atribuição automática 
de endereços IP. 
UDP 67 (requisição) 
UDP 68 (resposta) 
Telnet Acesso remoto. TCP 23 
SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 
SMTP 
Envio de correio e troca de mensagens entre 
servidores de correio 
TCP 25 (atualizada 
para 587) 
TCP 465 (SSL) 
POP3 
Acesso ao correio. Necessário download das 
mensagens. Não usa pastas. 
TCP 110 
TCP 995 (SSL) 
IMAP 
Acesso a correio. Mensagens são lidas no servidor. 
Associa cada mensagem a uma pasta. 
TCP 143 
TCP 993 (SSL) 
CAMADA DE APRESENTAÇÃO 
PROTOCOLO FUNÇÃO 
TLS/SSL Protocolo de segurança que protege as telecomunicações via internet. 
CAMADA DE TRANSPORTE 
PROTOCOLO FUNÇÃO 
TCP 
Oferece comunicação confiável entre origem e destino final. Isso envolve 
controle de erros fim a fim, controle de fluxo fim a fim e controle de 
congestionamento. Necessário estabelecimento de uma conexão. 
UDP 
A comunicação é não confiável. Não realiza controle de erros, de 
congestionamento ou de fluxo. Não estabelece uma conexão. É mais rápido 
que o TCP. 
CAMADA DE REDE 
PROTOCOLO FUNÇÃO 
IP 
Permite a interconexão de redes, possibilitando a comunicaçaõ entre as 
máquinas. 
IPV4 tem 32 bits: 200.123.34.10 
IPV6 tem 128 bits: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 113 de 135 
www.exponencialconcursos.com.br 
Buscador do Google 
 
 
Símbolos e palavras para refinar pesquisa no Google 
Símbolo Como usar 
@ 
Pesquisar em redes sociais 
Coloque @ antes de uma palavra. 
Exemplo: @twitter 
$ 
Pesquisar um preço 
Coloque $ antes de um número. 
Exemplo: câmera $400 
# 
Pesquisar por hastags 
Coloque # antes de uma palavra. 
Exemplo: #desafiodogelo 
- 
Excluir palavras da pesquisa 
Coloque - antes de uma palavra que você queira deixar de fora. 
Exemplo: velocidade do jaguar -carro 
" 
Pesquisar uma correspondência exata 
Coloque uma palavra ou frase entre aspas. 
Exemplo: "prédio mais alto do mundo" 
* 
Pesquisar caracteres curinga ou palavras desconhecidas 
Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por 
exemplo, "maior * do mundo". 
Exemplo: "maior * do mundo" 
.. 
Pesquisar dentro de um intervalo de números 
Coloque .. entre dois números. 
Exemplo: câmera $50..$100 
OR 
Combinar pesquisar 
Coloque "OR" entre cada consulta de pesquisa. 
Exemplo: maratona OR corrida 
site: 
Pesquisar um site específico 
Coloque "site:" antes de um site ou domínio. 
Exemplo: site:youtube.com 
related: 
Pesquisar sites relacionados 
Coloque "related:" antes de um endereço da Web que você já conhece. 
Exemplo: related:time.com 
info: 
Ver detalhes sobre um site 
Coloque "info:" antes do endereço do site 
Exemplo: info:www.exponencialconcursos.com 
cache: 
Ver a versão em cache do Google de um site 
Coloque "cache:" antes do endereço do site. 
Busca 
padrão do 
Google. 
Retorna o 
primeiro 
resultado da 
pesquisa. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 114 de 135 
www.exponencialconcursos.com.br 
Exemplo: cache:time.com 
inurl: 
Procura por sites que possuam a palavra na URL. 
Coloque "inurl:" antes da palavra desejada. 
Exemplo: inurl:exponencial 
keyword: 
Procura por sites com a palavra-chave. 
Coloque "keyword:" antes da palavra desejada. 
Exemplo: keyword:wikipedia 
intitle: 
Procura por sites que contenham a palavra no título da página. 
Coloque "intitle:" antes da palavra desejada. 
Exemplo: intitle:wikipedia google 
filetype: 
Procura palavra em formato específico. 
Coloque "flitype:" antes do formato desejado. 
Exemplo: filetype:pdf 
 
Opções de resultados na busca do Google 
 
 
Pesquisa avançada do Google 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 115 de 135 
www.exponencialconcursos.com.br 
Grupos de discussão 
 
Redes sociais 
 
G
r
u
p
o
s
 d
e
 d
is
c
u
s
s
ã
o
, 
o
u
 g
r
u
p
o
s
 d
e
 e
-m
a
il
, 
o
u
 
li
s
ta
 d
e
 d
is
c
u
s
s
ã
o
, 
o
u
 n
e
w
s
g
r
o
u
p
 
Discussão de 
interesse comum
Estrutura a 
discussão na forma 
"um para muitos"
Discussão 
arquivadas para 
consulta futura
Download de 
plataforma ou 
acesso a serviço 
online
Possui um 
administrador
Inscrição por 
convite ou por 
inscrição
Forma de discussão
Fórum de discussão
Membro loga e 
insere um novo 
tópico de discussão
Lista de discussão
Basta enviar um e-
mail para o 
endereço do grupo
Rede social•Estrutura social composta por pessoas ou organizações, conectadas 
por um ou vários tipos de relações, que compartilham valores e 
objetivos comuns.
Facebook
•Baseada em linha do tempo, onde o usuário pode publicar histórias, 
mensagens, fotos e vídeos. As ações básicas são publicar na linha 
do tempo, curtir, comentar e compartilhar publicações. 
Twitter
•Ideia de apenas postar e receber mensagens curtas chamadas 
Tweet.
Twitter
•Compartilhamento de fotos e vídeos entre seus usuários, que 
permite aplicar filtros digitais.
Google+
•Rede social criada pelo Google, mas que não fez muito sucesso.
Linkedin
•Rede profissional com objetivo de disponibilizar perfis de usuários e 
seus currículos profissionais, além de criar uma rede de contatos 
profissionais.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 116 de 135 
www.exponencialconcursos.com.br 
Computação em nuvem 
 
 
Categorias da computação em nuvem 
 
 
 
 
 
Recursos: redes, servidores, 
armazenamento de dados, 
aplicações e serviços em geral.
Online: acesso a recursos via 
rede.
Transparência: o usuário não 
sabe exatamente onde estão 
seus dados.
Onipresente: acesso de 
qualquer lugar.
Sob demanda: acesso varia 
conforme a necessidade.
IaaS
• Infraestrutura 
como um serviço
• Aluguel 
infraestrutura de 
TI, servidores e 
VMs (máquinas 
virtuais), 
armazenamento, 
redes e sistemas 
operacionais.
• Ex.: Google 
Drive, Dropbox, 
Onedrive.
PaaS
• Plataforma como 
um serviço
• Ambiente sob 
demanda para 
desenvolvimento, 
teste, 
fornecimento e 
gerenciamento de 
aplicativos de 
software.
• Ex.: Windows 
Azure.
SaaS
• Software como 
um serviço
• Aplicativos de 
software pela 
Internet, sob 
demanda e, 
normalmente, em 
uma base de 
assinaturas. 
• Ex.: Google Docs, 
Office 365.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 117 de 135 
www.exponencialconcursos.com.br 
Maneiras de implementar uma nuvem 
 
 
 
Nuvem 
pública
Propriedade e 
gerenciamento por 
parte de um provedor 
de serviços.
Usuário apenas 
acessa os serviços.
Nuvem 
privada
Propriedade de uma 
organização.
Mantida em uma rede 
privada.
Pode ser criada 
fisicamente ou 
hospedada em um 
provedor.
Nuvem 
híbrida
Combina nuvens 
públicas e privadas.
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 118 de 135 
www.exponencialconcursos.com.br 
7. LISTAS DE EXERCÍCIOS 
Questões comentadas durante a aula. 
1- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) A 
Intranet é uma rede de computadores que disponibiliza um conjunto de serviços 
análogo à Internet. Diferente da Internet, uma Intranet 
a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. 
b) é uma rede interna e exclusiva de uma organização. 
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente 
interno da empresa. 
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta 
protocolos wireless. 
e) acessa páginas de conteúdo disponíveis em servidor central usando o 
protocolo HTML. 
 
2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária) 
Há uma correta associação entre o problema e a sua solução usando o tipo 
correto de rede de computadores em: 
a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os 
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − 
Local Area Network que conecta diversas máquinas dentro de dezenas de 
quilômetros. 
b) Uma empresa possui um enorme volume de dados e precisa interligar o 
servidor principal aos outros computadores. Para permitir esta conexão deve-
se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a 
um servidor central. 
c) Há diversos dispositivos em uma residência que precisam se comunicar 
dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede 
PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. 
d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários 
campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local 
Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de 
quilômetros. 
e) Uma empresa presta serviços online 24 horas para países localizados em 
diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que 
vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área 
maior, como um país ou mesmo um continente. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 119 de 135 
www.exponencialconcursos.com.br 
3- (FCC - 2013 - DPE-RS - Técnico de Apoio Especializado - 
Administrativo) Há algumas possibilidades de se fazer uma transmissão de 
dados, independentemente do meio a ser utilizado. O tipo de transmissão em 
que há a transmissão e a recepção não simultânea denomina-se 
a) Duplex. 
b) Simplex. 
c) Multiplex. 
d) Half Duplex. 
e) Full Duplex. 
 
4- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) A comutação 
de pacotes é a técnica que envia uma mensagem de dados dividida em 
pequenas unidades chamadas de pacotes. Essa técnica 
a) reserva previamente a largura de banda para realizar a comunicação entre 
origem e destino. 
b) é menos tolerante a falhas em relação à comutação de circuitos. 
c) transmite pacotes em ordem, por um único caminho até o destino. 
d) utiliza a distância entre origem/destino e o tempo de ligação para tarifar o 
serviço. 
e) não exige o prévio estabelecimento de um caminho dedicado para a 
transmissão dos pacotes de dados. 
 
5- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) 
Um Técnico, em busca de informações sobre topologias de redes de 
computadores, se deparou com a seguinte descrição: 
Rede com topologia que possui a vantagem de ser de baixo custo, fácil 
implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função 
de repetidores e cada dispositivo está conectado a um ou mais dispositivos. 
Desta maneira é possível transmitir mensagens de um dispositivo a outro por 
diferentes caminhos. 
A descrição se refere à rede com topologia 
a) Árvore. 
b) Malha. 
c) Anel. 
d) Estrela. 
e) Barramento. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
ento
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 120 de 135 
www.exponencialconcursos.com.br 
6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização Agropecuário) A 
tecnologia de rede de computadores 
a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, 
justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes 
metropolitanas. As duas tecnologias atuam de forma complementar. 
b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário 
através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 
km do aparelho receptor. 
c) 3G é uma das possibilidades de conexão de computadores usando banda 
larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos 
e acessados em alta velocidade, via satélite. 
d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por 
infravermelho, até o roteador através da infraestrutura sem fio da rede 
telefônica ou da TV a cabo. 
e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso 
sem fio à internet. 
 
7- (FCC - 2015 - DPE-RR - Técnico em Informática) A velocidade de 
transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma largura de banda 
de 31,25 MHz. Dessa forma, só é possível atender esta banda requerida com os 
cabos de par trançado de categoria 
a) 5 ou superior. 
b) 5a ou superior. 
c) 6a. 
d) 5e ou 6e. 
e) 6 ou superior. 
 
8- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - 
Eletrônica) Considere as colunas de camada OSI e protocolo abaixo. 
 
A correta correlação é: 
a) 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay 
b) 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP 
c) 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 121 de 135 
www.exponencialconcursos.com.br 
d) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP 
e) 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay 
 
9- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor 
Técnico Legislativo - Produtor de Multimídia) A arquitetura TCP/IP é 
a) responsável por garantir a segurança no trânsito de dados pela internet 
evitando que dois sistemas diferentes, como Windows e o IOS, se conectem. 
b) baseada no protocolo HTML para tráfego de informações. 
c) um sistema de hardware que opera em rede. 
d) o conjunto de hardwares e softwares que trabalham em conjunto em um 
servidor de dados para entregar informações aos computadores de uma rede. 
e) o protocolo que determina como uma rede entre dois ou mais computadores 
ou sistemas deve funcionar, no tráfego de dados na web. 
 
10- (FCC - 2018 - SEGEP-MA - Fiscal Estadual Agropecuário - Médico 
Veterinário) Uma agência recebe o sinal da internet via cabo de fibra ótica em 
um modem, que está ligado a um dispositivo que funciona como um ponto de 
encontro, distribuindo o sinal da internet para todos os computadores e 
permitindo que eles se comuniquem por cabos de rede. Nesta situação, esse 
dispositivo é: 
a) switch. 
b) web server. 
c) firewall. 
d) hub USB. 
e) dmz server. 
 
11- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor 
Técnico Legislativo - Produtor de Multimídia) O protocolo de transmissão 
que permite trocas de arquivos grandes e permite também acessar 
remotamente sistemas de arquivos, diretamente entre computadores sem 
passar por pela web, é chamado 
a) HTTP. 
b) DHCP. 
c) IP. 
d) FTP. 
e) SMTP. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 122 de 135 
www.exponencialconcursos.com.br 
12- (FCC - 2015 - DPE-RR - Técnico em Informática) Um Técnico em 
Informática executou um procedimento que fez a conexão a um servidor na 
porta TCP 443. Esta é a porta padrão do protocolo 
a) IPsec. 
b) HTTP. 
c) HTTPS. 
d) SSH. 
e) SGMP. 
 
13- (FCC - 2019 - AFAP - Assistente Administrativo de Fomento) No 
campo de busca do site da Google, na internet, um Técnico de Informática 
digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou 
a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que 
digitou. Para obter os sites que possuem a referência exata à frase digitada, 
colocou a frase entre 
a) asteriscos. 
b) chaves. 
c) colchetes. 
d) os sinais de < e >. 
e) aspas. 
 
14- (FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa) 
Na Internet, ela é uma rede social que permite comunicar com um grupo de 
amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos 
aos seus dados: 
a) Correio Eletrônico. 
b) Twitter. 
c) Blog. 
d) Facebook. 
e) Weblog. 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 123 de 135 
www.exponencialconcursos.com.br 
15- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Área 
Administrativa) Um Analista utiliza um conjunto de aplicativos de escritório 
(Google Docs) que não estão instalados em seu computador, mas em servidores 
espalhados em pontos diversos da internet. Além de acessar os aplicativos, 
guarda também os documentos produzidos por meio deles nesses servidores, 
de forma a poder acessá-los a partir de qualquer computador com acesso à 
internet. O Analista utiliza um tipo de computação em nuvem conhecido como 
a) Development as a Service. 
b) Software as a Service. 
c) Plataform as a Service. 
d) Infrastructure as a Service. 
e) Communication as a Service. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 124 de 135 
www.exponencialconcursos.com.br 
Redes de Computadores 
16- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma 
empresa há um modem, que também é roteador, que recebe o sinal de Internet 
e o distribui por cabo e via wireless para computadores e dispositivos móveis 
dos funcionários. Como esse roteador não possui portas suficientes para ligar 
por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento 
que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros 
computadores do escritório, permitindo, inclusive, acesso à Internet. O 
equipamento sugerido foi um 
a) switch. 
b) hub usb. 
c) dmz. 
d) proxy. 
e) vnc bridge. 
 
17- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de 
computadores instalada e em funcionamento que é caracterizada pelo seu 
alcance local, por se tratar deuma rede interna de curto alcance. De acordo 
com sua extensão geográfica, essa rede é classificada como 
a) Metropolitan Area Network − MAN. 
b) Local Area Network − LAN. 
c) Wide Area Network − WAN. 
d) Storage Area Network − SAN. 
e) Popular Area Network − PAN. 
18- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) Um Analista 
recomendou o uso do HTTPS como protocolo para acessar o website da 
organização onde trabalha argumentando que, para assegurar a 
confidencialidade e a integridade das informações, este protocolo utiliza outros 
protocolos como o 
a) SSL e o TLS. 
b) SCMP e o IPSec. 
c) SSL e o SegWit 
d) TLS e o SSHP. 
e) SLP e IPSec. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 125 de 135 
www.exponencialconcursos.com.br 
19- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - 
Eletrônica) No que se refere a equipamentos de rede, é correto afirmar que o 
a) Hub é um dispositivo gerenciável ou seja, requer configuração prévia para 
entrar em funcionamento. 
b) Switch é capaz de interligar duas ou mais redes diferentes. 
c) Roteador é tipicamente um dispositivo de camada 4 − transporte, no modelo 
OSI. 
d) Roteador busca as melhores rotas/caminhos para enviar e receber dados. 
e) Switch permite conexões paralelas, mesmo quando mais de um computador 
deseja enviar dados para um mesmo destinatário. 
 
20- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Para a escolha da técnica de comutação a ser utilizada no 
canal de comunicação entre duas LANs de uma mesma empresa localizadas 
geograficamente distantes (500 km), um Analista especializado em Tecnologia 
da Informação deve considerar que na comutação de pacotes 
a) a reserva de largura de banda é fixa. 
b) há um caminho físico dedicado. 
c) a falha em um roteador é fatal. 
d) a entrega é na mesma ordem do envio. 
e) não há desperdício de banda. 
 
21- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Em uma rede de computadores, diferentes tipos de elementos 
e dispositivos de interconexão são utilizados. Cada um deles opera sobre 
protocolos específicos das camadas hierárquicas do modelo de referência OSI e 
da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o 
Roteador são mapeados, correta e respectivamente, nas camadas 
a) de Enlace, Física e de Rede. 
b) Física, Física e de Enlace. 
c) de Rede, Física e de Rede. 
d) Física, de Enlace e de Rede. 
e) de Rede, de Enlace e de Rede. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 126 de 135 
www.exponencialconcursos.com.br 
22- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) No serviço de e-mail na internet, os clientes podem acessar e 
buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que 
originalmente não possuem recursos de segurança. Uma forma de aprimorar a 
segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, 
respectivamente, nas Portas TCP de números 
a) 110 e 443. 
b) 443 e 143. 
c) 366 e 547. 
d) 995 e 993. 
e) 465 e 989. 
 
23- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - 
Assistente Técnico de Suporte) Os elementos de rede de computadores 
podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo 
em que atuam. Por exemplo, a Bridge pode ser mapeada na camada 
a) Física. 
b) de Enlace de dados. 
c) de Aplicação. 
d) de Rede. 
e) de Transporte. 
 
24- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - 
Assistente Técnico de Suporte) Os protocolos SMTP, POP e IMAP são 
destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o 
a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do 
servidor. 
b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. 
c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-
mail no servidor. 
d) SMTP é utilizado para a comunicação entre servidores de e-mail. 
e) POP é utilizado para a transferência de e-mail no sistema Webmail. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 127 de 135 
www.exponencialconcursos.com.br 
25- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) 
Quando um usuário (cliente) digita sua senha incorreta no formulário de um 
site, esta senha é enviada de forma secreta a um servidor. O servidor recebe 
os dados, processa-os e retorna uma página com uma mensagem indicando que 
a senha está incorreta. O protocolo da camada de aplicação dos modelos de 
comunicação em redes que faz esta comunicação entre o cliente e o servidor, 
garantindo a integridade dos dados trocados entre eles é o 
a) TCP. 
b) HTTPS. 
c) FTP. 
d) SMTP. 
e) HTTP. 
 
26- (FCC - 2017 - TRE-SP - Técnico Judiciário – Programação de 
Sistemas) Em uma situação hipotética, na análise do funcionamento das redes 
de computadores do TRE-SP, um Programador de Sistemas teve que estudar e 
observar algumas das seguintes funções de camadas do Modelo de Referência 
OSI: 
I. Transformação dos canais de transmissão bruta em uma linha que pareça 
livre de erros de transmissão não detectados, para a camada seguinte. 
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens 
e sincronização. 
III. Possibilidade de comunicação entre computadores com diferentes 
representações de dados mediante abstração. É esta camada que se relaciona 
com a sintaxe e semântica das informações. 
Tais funções são correspondentes, respectivamente, às das camadas de 
a) Rede, Sessão e Aplicação. 
b) Rede, Enlace e Sessão. 
c) Enlace, Rede e Aplicação. 
d) Enlace, Sessão e Apresentação. 
e) Sessão, Enlace e Rede. 
 
 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 128 de 135 
www.exponencialconcursos.com.br 
27- (FCC - 2016 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) 
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma 
tabela demonstrando as diferenças de conceitos entre internet e intranet, 
comparando as duas tecnologias. 
Na tabela preparada foram assinalados com “sim” os itens que correspondem 
aos conceitos internet e/ou intranet e com “não” aos que não correspondem. 
Considerando os seguintes itens: 
I. Comunicação instantânea. 
II. Comunicação externa. 
III. Compartilhamento de impressoras.IV. Compartilhamento de dados. 
V. Rede local. 
A tabela está correta em 
a) Itens - I Internet- sim Intranet - sim 
b) Itens - IV Internet - não Intranet - sim 
c) Itens - III Internet -não Intranet - não 
d) Itens - V Internet- sim Intranet - não 
e) Itens - II Internet- sim Intranet – sim 
 
28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente 
foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − 
COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO 
PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço 
Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO 
DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E 
INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” 
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12) 
No texto acima está destacada a palavra intranet, sobre a qual é correto 
afirmar: 
a) Um usuário interage com um sistema através de um navegador web. A rede 
interna de uma organização, denominada intranet, é implementada utilizando-
se recursos deste navegador. 
b) Não há integração entre a internet e a intranet para impedir que um usuário, 
ao acessar a intranet fora da empresa, coloque as informações desta empresa 
em risco. 
c) Uma intranet de uma grande empresa requer conectividade com backbones, 
que são cabos que ligam os computadores da empresa à internet através de 
sistema wi-fi. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 129 de 135 
www.exponencialconcursos.com.br 
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces 
com o usuário baseiam-se principalmente em serviços web e seu uso é restrito 
a usuários autorizados da empresa. 
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com 
a internet, para realizar operações comerciais com fornecedores externos 
através do acesso por navegador web, de forma totalmente segura. 
 
29- (FCC - 2016 - CREMESP - Oficial Administrativo - Área 
Administrativa) Há um padrão global de comunicação sem fio, de baixo 
consumo de energia, que permite a transmissão de dados entre dispositivos, 
desde que um esteja próximo do outro. Uma combinação de hardware e 
software é utilizada para permitir que este procedimento ocorra entre os mais 
variados tipos de aparelhos. A transmissão de dados é feita por um meio que 
permite que um dispositivo detecte o outro independente de suas posições, 
sendo necessário apenas que ambos estejam dentro do limite de proximidade 
(a princípio, quanto mais perto um do outro, melhor). 
O padrão de comunicação e o meio de transmissão são, correta e 
respectivamente, 
a) infravermelho − microondas. 
b) radiofrequência − WiFi. 
c) WiMax − fibra óptica 
d) bluetooth − radiofrequência. 
e) WiFi − bluetooth. 
 
30- (FCC - 2015 - DPE-RR - Técnico em Informática) O switch é um 
dispositivo usado para interconectar segmentos Ethernet e tem como principal 
objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para 
outro enlace. Os switches 
a) suportam no máximo 40 hosts, já que este é o número máximo de portas de 
entrada e de saída. 
b) não podem ser conectados uns aos outros e aos hosts usando enlaces ponto 
a ponto. 
c) sempre fazem com que a inclusão de um novo host na rede reduza o 
desempenho dos hosts já existentes. 
d) interligam computadores em uma rede utilizando topologia em estrela. 
e) utilizam a técnica screening router para decidir para qual enlace de saída os 
pacotes serão direcionados. 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 130 de 135 
www.exponencialconcursos.com.br 
31- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - 
Conhecimentos Básicos) Os serviços da internet são disponibilizados por 
meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para 
identificar cada um dos computadores, terminais, dispositivos e servidores da 
rede internet. Entretanto, como a memorização dos endereços IPs não é 
intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes 
de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o 
correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o 
a) SNMP. 
b) DHCP. 
c) HTTP. 
d) DNS. 
e) URL. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 131 de 135 
www.exponencialconcursos.com.br 
Sítios de busca e pesquisa 
32- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - 
Contabilidade) Considere hipoteticamente que um Analista acessou em seu 
navegador o site de busca Google (www.google.com.br). Na página que se 
abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje. O 
objetivo do Analista era 
a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br. 
b) encontrar artigos que tenham um título que se inicia com pje e contenham 
mais palavras de que ele não se recorda, dentro da homepage do site 
http://www.trtsp.jus.br. 
c) excluir a palavra pje dos resultados da busca dentro do site 
http://www.trtsp.jus.br. 
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que 
contenham a palavra pje. 
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br 
que contenham a palavra pje. 
 
33- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um 
usuário da internet está realizando uma busca sobre terremotos que 
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. 
Para restringir e otimizar a busca para apresentar apenas os resultados que 
atendem ao desejado, ele deve inserir o seguinte texto de busca 
a) Terremoto+1970+1980. 
b) Terremoto 1970-1980. 
c) “Terremoto 1970 1980”. 
d) Terremoto-1970-1980. 
e) Terremoto 1970..1980. 
 
34- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática) 
O Google, como ferramenta de pesquisa, é muito mais completo do que 
aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, 
oferece muitas opções para refinamento de busca, dentre as quais NÃO se 
encontra: 
a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas 
de sites que contenham exatamente a sequência de palavras entre aspas. 
b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje 
procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que 
têm relação com a dança salsa, basta digitar: salsa * dança. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 des
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 132 de 135 
www.exponencialconcursos.com.br 
c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se 
queira saber informações sobre guerras ocorridas entre 1900 e 2000, por 
exemplo, basta digitar guerra 1900..2000. 
d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por 
exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os 
resultados que estiverem no formato PDF sobre universo. 
e) O Google dispõe de um mecanismo que pode filtrar automaticamente 
conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de 
conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string 
&safe=active. 
 
35- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário 
necessitar fazer uma busca especial usando uma frase exata (ex. "concursos 
públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a 
busca traga como resultado somente links de um determinado tipo de arquivo 
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, 
deverá escolher 
a) Busca configurada. 
b) Configurações da pesquisa. 
c) Histórico da internet. 
d) Ajuda avançada. 
e) Pesquisa avançada. 
 
36- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de 
Equipamentos de Informática e Softwares) O recurso que permite que as 
pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados 
com conteúdos adultos é chamado de 
a) GoogleBlock. 
b) InPrivate. 
c) RatedFilters. 
d) SafeSearch. 
e) SiteWall. 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 133 de 135 
www.exponencialconcursos.com.br 
Computação em nuvem 
37- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia 
da Informação) Para organizar os diferentes tipos de serviço disponibilizados 
na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, 
IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o 
a) Microsoft SharePoint. 
b) Google Docs. 
c) Skype. 
d) Microsoft Office 365. 
e) Google App Engine. 
 
38- (FCC - 2018 - MPE-PE - Analista Ministerial - Informática) O Analista 
Ministerial deve especificar um conjunto de serviços de computação na nuvem 
de acordo com a tipificação funcional desses serviços. Considerando que o 
Analista especificou um serviço de Storage para Backup, um serviço de 
gerenciamento de e-mails e um serviço de base de dados, as respectivas 
tipificações desses serviços são: 
a) PaaS, SaaS e PaaS. 
b) IaaS, PaaS e IaaS. 
c) PaaS, PaaS e SaaS. 
d) IaaS, SaaS e PaaS. 
e) SaaS, PaaS e IaaS. 
 
39- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - 
Tecnologia da Informação) Ao pesquisar sobre cloud storage, um Técnico 
verificou que há diferentes tipos de armazenamento em nuvem, dependendo de 
como o storage é feito, dentre os quais estão: 
I. Voltada para pessoas físicas, esta nuvem é composta por sites que 
disponibilizam um pequeno espaço de armazenamento gratuitamente e 
oferecem planos para expandir a capacidade. Ideal para quem quer testar o 
serviço de cloud storage ou possui um pequeno volume de dados e não necessita 
de um alto nível de segurança e desempenho. 
II. Dividida entre clientes com negócios em comum, que rateiam os custos de 
utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro 
das empresas ou, então, terceirizada 
III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas 
dependências da qual todo o hardware (storages e servidores) fica alocado. A 
empresa possui controle total da implementação das aplicações na nuvem. 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 134 de 135 
www.exponencialconcursos.com.br 
Os tipos de I, II e III são, correta e respectivamente, 
a) FaaS, SaaS e IaaS. 
b) nuvem pública, comunitária e privada. 
c) IaaS, CaaS e SaaS. 
d) nuvem gratuita, híbrida e corporativa. 
e) IaaS, EaaS e PaaS. 
 
40- (FCC - 2015 - CNMP - Analista do CNMP - Tecnologia de Informação 
e Comunicação Suporte e Infraestrutura) Na Computação em Nuvem 
(Cloud Computing), diversos tipos de serviços podem ser disponibilizados aos 
usuários. O serviço que fornece uma infraestrutura de integração para 
implementar e testar aplicações elaboradas para a nuvem, é denominado 
a) SaaS - Software as a Service. 
b) AaaS - Application as a Service. 
c) DaaS - Development as a Service. 
d) IaaS - Implementation as a Service. 
e) PaaS - Platform as a Service. 
 
 
 
C
óp
ia
 r
eg
is
tr
ad
a 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.
Curso: Noções de Informática 
Teoria e Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 135 de 135 
www.exponencialconcursos.com.br 
8. GABARITO 
1 B 11 D 21 A 31 D 
2 E 12 C 22 D 32 E 
3 D 13 E 23 B 33 E 
4 E 14 D 24 D 34 B 
5 B 15 B 25 B 35 E 
6 E 16 A 26 D 36 D 
7 A 17 B 27 A 37 E 
8 D 18 A 28 D 38 D 
9 E 19 D 29 D 39 B 
10 A 20 E 30 D 40 E 
 
9. REFERÊNCIAS 
AZURE. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em: 
<https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 22 mai. 
2018. 
CANALTECH. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível 
em: <https://canaltech.com.br/infra/lan-wlan-man-wan-pan-conheca-os-principais-tipos-de-
redes/>. Acesso em: 17 mai. 2018. 
CANALTECH. O que é Modelo OSI? Disponível em: <https://canaltech.com.br/produtos/o-que-
e-modelo-osi/>. Acesso em: 18 mai. 2018. 
CCM. Topologia de redes. Disponível em: <https://br.ccm.net/contents/258-topologia-de-
redes >. Acesso em: 18 mai. 2018. 
INFOTECNEWS. Modelo TCP/IP – Definição, camadas e funcionamento Disponível em: 
<http://infotecnews.com.br/modelo-tcpip/>. Acesso em: 19 mai. 2018. 
KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 5a ed. 
São Paulo: Addison Wesley, 2010. 
OFICINA DA NET. Internet, intranet e extranet o que são, e quais as diferenças? Disponível 
em: 
<https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_que_sao_e_qu
ais_as_diferencas>. Acesso em: 21 mai. 2018. 
PORTAL GSTI. O que são Redes de Computadores? Disponível em: 
<https://www.portalgsti.com.br/redes-de-computadores/sobre/>. Acesso em: 17 mai. 2018. 
REVISTA BW. Informática: Grupos de Discussão. Disponível em: 
<http://www.revistabw.com.br/revistabw/informatica-discussao/>. Acesso em: 21 mai. 2018. 
SUPPORT GOOGLE. Refinar pesquisas na Web. Disponível em: 
<https://support.google.com/websearch/answer/2466433?hl=pt-BR&ref_topic=3081620>. 
Acesso em: 21 mai. 2018. 
TELECO. Voz sobre IP I: Comutação de Circuito e de Pacote Disponível em: 
<http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_3.asp>. Acesso em: 18 mai. 2018. 
C
óp
ia
 r
eg
is
tr
ada 
pa
ra
 J
ef
fe
rs
on
 F
er
na
nd
es
 (
C
P
F
: 3
32
.3
70
.2
08
-5
0)
D
ire
ito
s 
au
to
ra
is
 r
es
er
va
do
s 
(L
ei
 9
61
0/
98
).
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
, v
en
da
 o
u 
co
m
pa
rt
ilh
am
en
to
 d
es
te
 a
rq
ui
vo
. U
so
 in
di
vi
du
al
.

Mais conteúdos dessa disciplina