Buscar

Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questões Comentadas
 10 
Redes
Ambientes de Redes
1. (AOCP) Um sistema de uma empresa está acessível aos seus colaboradores através da sua Intranet. 
Isso significa que
a) o sistema pode ser acessado somente por colaboradores internos ou usuários previamente 
autorizados, e somente através da rede local da organização (o usuário deve estar fisica-
mente nas instalações da empresa).
b) qualquer usuário na Internet pode acessar o sistema.
c) faz parte da Deep Web.
d) o sistema pode ser acessado somente por usuários previamente autorizados, mas também 
pode ser possível o acesso através da Internet, dependendo de como a Intranet foi confi-
gurada.
e) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das utilizadas 
na Internet.
Gabarito: D.
Uma vez disponibilizado na Intranet, o acesso é restrito fisicamente aos usuários que estiverem 
na rede da empresa. Todavia, há possibilidade de estabelecer uma conexão VPN para se co-
nectar à rede virtualmente, estando fisicamente fora dela e para tanto usa a conexão física da 
Internet. Vale lembrar que, por padrão, por questões de segurança, as VPNs são bloqueadas em 
redes corporativas. Para que seja possível seu uso, há necessidade de a administração da rede 
configurar tal recurso.
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso 
à Intranet, julgue os itens que se seguem.
2. (Cespe) TCP/IP é o protocolo padrão para o acesso à Internet. No caso da Intranet, o acesso é realiza-
do, por padrão, com o uso do protocolo IPv6.
Gabarito: Errado.
A resposta foi entendida como errada até a data da prova, pois o padrão usado era o IPv4. 
A partir do 1º trimestre de 2012, o protocolo IPv6 passou a ser utilizado em paralelo ao IPv4.
3. (Cespe) Em uma situação normal, caso um usuário deseje acessar a Internet e a Intranet da empresa 
ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão de incompatibi-
lidade de tecnologia entre a Internet e a Intranet.
Gabarito: Errado.
Pode ser usado o mesmo navegador; inclusive podem-se acessar ao mesmo instante as duas. 
Vale lembrar que os protocolos usados são os mesmos.
 11 
João Paulo Colet Orso
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
4. (Cespe) As Intranets são estruturadas de maneira que as organizações possam disponibilizar suas 
informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de auten-
ticação, ou seja, de fornecimento de nome de login e senha.
Gabarito: Errado.
Intranet é uma rede restrita e privada. Uma Intranet é limitada (a princípio) fisicamente ao am-
biente (prédio) da empresa. Vale lembrar que tudo o que existe na Internet pode ser concebido 
também em uma Intranet, claro que mantendo as suas devidas proporções, uma vez que ambos 
os ambientes de rede utilizam os mesmos padrões e as mesmas tecnologias.
No que se refere a tecnologias da informação, Internet e Intranet, julgue o seguinte item.
5. (Cespe) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são res-
tritas a um grupo predefinido de usuários de uma instituição específica.
Gabarito: Certo.
Uma Intranet tem por finalidade o compartilhamento de recursos e manter a restrição de acesso 
aos sistemas de forma mais segura.
A respeito da Internet e de Intranets, julgue os itens subsequentes.
6. (Cespe) As Intranets possuem as características e fundamentos semelhantes aos da Internet e ba-
seiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são exemplos de 
protocolos para Intranets: transmission control protocol (TCP) e Internet protocol (IP).
Gabarito: Certo.
A principal diferença é que a Internet é uma rede pública e a Intranet é uma rede privada.
7. (Cespe) As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, 
o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. 
Gabarito: Certo.
Protocolo é uma regra de comunicação. Independentemente da forma como os sistemas utili-
zam a informação, a comunicação em rede é padronizada.
Com relação aos ambientes Windows, Internet e Intranet, julgue o item a seguir. 
8. (Cespe) Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e pro-
tocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. 
Gabarito: Certo.
A banca utiliza como principal diferença o fato de a Internet ser uma rede pública e a Intranet 
ser uma rede privada.
Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes.
9. (Cespe) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de 
telecomunicação no país.
Questões Comentadas
 12 
Gabarito: Errado.
A Internet no Brasil não é controlada, ao contrário da China. O Marco Civil da Internet reforça 
que os provedores de acesso à Internet não podem limitar ou mesmo alterar a banda de rede 
por conteúdo. A responsabilidade pelo conteúdo acessado é do usuário.
10. (Cespe) Intranet e Extranet são redes de computadores em que se utiliza a tecnologia da Internet 
para o fornecimento de serviços.
Gabarito: Certo.
A questão menciona o uso da tecnologia empregada na Internet que é usada pela Intranet 
também, por exemplo, a pilha de protocolos TCP/IP, e não de fazer uso da Internet.
11. (Cespe) Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet 
por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários.
Gabarito: Errado.
Uma Intranet é uma rede interna utilizada para compartilhamento de recursos como impressoras, 
compartilhamento de arquivos para a rede interna e utilização de sistemas internos, não apenas 
um site interno, e também não é absolutamente segura.
Em relação aos conceitos de Internet, julgue o item a seguir.
12. (Cespe) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo 
uma hierarquia de níveis de ISPs (Internet Service Providers). Os ISPs de nível 1 estão no nível mais 
alto dessa hierarquia.
Gabarito: Certo.
ISP: Internet Service Provider trata-se de provedores de acesso à Internet. Os de nível 1 são os 
ISPs internacionais, os quais podemos dizer que são o Backbone da Internet, e os de nível mais 
baixo são os que conectam os usuários.
A respeito de fundamentos de computação, julgue o item seguinte.
13. (Cespe) Intranet é uma rede de computadores interna à organização e mantida com a finalidade de 
possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos.
Gabarito: Certo.
A Intranet é uma rede privada com finalidade de compartilhar recursos internos, e é mais rápi-
da considerando-se que os links de Internet disponíveis atualmente permeiam no máximo os 
100MBps, enquanto que as Intranets podem estar ligadas à velocidade de GBps.
Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e Intranet, 
julgue os próximos itens.
14. (Cespe) Para se acessar a Internet ou uma Intranet, é suficiente que o usuário tenha o Internet Explo-
rer instalado em seu computador.
Gabarito: Errado.
 13 
João Paulo Colet Orso
Para acessar a Internet, é necessário que o usuário tenha pelo menos algum dispositivo que o 
permita conectar (computador, celular, tablet etc.) e que possua um provedor de acesso que lhe 
conecte com a Internet. Para acessar uma Intranet, é necessário possuir permissão de acesso a ela.
15. (Cespe - Adaptada) A Intranet disponibiliza serviços semelhantes aos da Internet dentro de uma 
rede local, mas não permite que esses serviços sejam acessados de outros locais.
Gabarito: Errado.
Para acessar a Internet, é necessário que o usuário tenha pelo menos algum dispositivo que o 
permita conectar (computador, celular, tablet, etc.) e que possua um provedor de acesso que lhe 
conecte com a Internet. Para acessar uma Intranet, é necessário possuir permissãode acesso a ela.
Acerca de Internet e de Intranet, julgue o item subsequente.
16. (Cespe) Se a página da Intranet estiver inacessível, significa que o computador em uso não tem 
permissão de acesso aos recursos da rede, devido à ausência do protocolo IP. 
Gabarito: Errado.
A ausência de protocolo IP não está, necessariamente, relacionada com a permissão de 
acesso. A ausência do protocolo IP pode estar relacionada a algum erro de configuração ou 
mesmo falha de conexão.
Acerca de Informática, julgue o item a seguir.
17. (Cespe) A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador 
é independente um do outro e compartilha os dados sem uma centralização, e qualquer computador 
do tipo cliente é um servidor independente de informações ou serviços.
Gabarito: Errado.
Os usuários são os clientes em um modelo de comunicação Cliente/Servidor que acessam o 
conteúdo disponibilizado por servidores na Internet.
No que se refere à Internet e Intranet, julgue o item subsecutivo.
18. (Cespe) A Intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que 
os empregados possam acessar remotamente dados e informações corporativas a partir de suas 
residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configu-
rado de forma diferenciado quando utilizado na Intranet, é o IN-FTP (File Transfer Protocol-intranet). 
Gabarito: Errado.
Por padrão, uma Intranet utiliza os mesmos protocolos que a Internet. Além disso, não existe o 
protocolo IN-FTP.
Acerca dos conceitos de Internet e Intranet, bem como de suas tecnologias e seus serviços, 
julgue o item a seguir. 
19. (Ieses) Não é possível disponibilizar o serviço de correio eletrônico em redes Intranet, em razão de 
essas redes serem privadas. 
Gabarito: Errado.
Questões Comentadas
 14 
É possível, inclusive, configurar o serviço de e-mail de forma que funcione apenas internamente, 
o que é pouco utilizado por inviabilizar envio de e-mail para pessoas fora da Intranet.
20. (Autor) A Secretaria de Segurança Pública do DF necessitou criar uma ferramenta de compartilha-
mento de chamados e instruções, como também de comunicação interna para os agentes de polícia. 
Contudo, não pode criar tal ferramenta em sua Intranet, apesar de isso ser mais seguro, pois os 
protocolos desse ambiente não condizem com a aplicação. Assim a ferramenta terá de ser criada na 
Internet, o que a torna acessível por todos, mesmo que não possuam usuário e senha.
Gabarito: Errado.
Podemos criar as mesmas ferramentas tanto para Internet como para Intranet, uma vez que 
por princípio as duas possuem as mesmas características, diferenciando-se apenas pelo nível 
de acesso. Assim, a ferramenta poderia ser criada para a Intranet sem problemas de protocolos.
21. (Autor) Em um ambiente de rede, qualquer usuário pode criar uma VPN com outra rede privada, 
independentemente de esta opção ser desbloqueada no firewall da rede.
Gabarito: Errado.
Por padrão, os administradores de rede bloqueiam as conexões do tipo VPN para maior segu-
rança do ambiente da Intranet. Se necessário, são abertas as exceções, mas de maneira contro-
lada e limitada.
Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.
22. (Autor) A Internet é composta por várias Intranets que compartilham informações entre si, a fim de 
tornar mais rápida a comunicação entre os usuários da Rede Mundial de Computadores.
Gabarito: Errado.
Esta questão apresenta texto contraditório acerca dos conceitos, uma vez que a Internet é a 
Rede Mundial de Computadores cujo conteúdo é colocado de modo a ser “público”, ou seja, 
acessível pelos demais dispositivos ligados a esta rede, enquanto que uma Intranet é uma 
rede privada, em que há necessidade de proteger informações e limitar o acesso aos dados, 
serviços e recursos.
23. (Autor) Uma VPN pode ser constituída sem o uso de criptografia, uma vez que é utilizada para ligar 
duas redes, possibilitando o tráfego de informações entre elas.
Gabarito: Errado.
Uma VPN é uma Virtual Private Network, ou seja, uma rede privada constituída de maneira 
virtual, a fim de oferecer uma medida mais prática e barata para interligar uma INTRANET por 
meio da Internet, contudo deve ser mantido o princípio de restrição de acesso ao ambiente. 
Logo, faz-se necessário utilizar criptografia.
24. (Autor) Uma Intranet é uma rede privada. Assim sendo, deve ser mantida a restrição de acesso a 
este ambiente exclusivamente aos funcionários da empresa por meio de usuário e senha, não sendo 
possível compartilhar informações para mais de uma pessoa por meio dessa infraestrutura.
Gabarito: Errado. 
 15 
João Paulo Colet Orso
Uma Intranet é uma rede similar à Internet, porém restrita a um grupo de usuários, cujo objetivo 
é compartilhar um ambiente e recursos, como arquivos, sistemas, impressoras entre outros.
A respeito dos conceitos fundamentais de Informática, julgue o item a seguir.
25. (Cespe) A única diferença entre navegação na Internet e navegação na Intranet é a necessidade de 
se configurar, na Intranet, o endereço interno padrão no navegador, uma vez que os dados serão 
acessados internamente.
Gabarito: Errado. 
A principal diferença entre a Internet e a Intranet é que a Internet é uma rede pública, enquanto 
que a Intranet é uma rede privada. Algumas Intranets, dependendo de sua configuração podem 
necessitar configurações e endereços específicos, mas de modo geral não necessitam.
26. (Autor) Residências tipicamente empregam uma LAN para se conectar à Internet WAN por meio de 
um Internet Service Provider (ISP) utilizando um modem de banda larga. O ISP fornece um endereço 
IP da WAN para o modem, e geralmente todos os computadores da rede LAN usam endereços IP 
privados. Todos os computadores da LAN podem se comunicar diretamente uns com os outros, mas 
devem passar por um nó central chamado de gateway de rede, tipicamente um modem-roteador de 
banda larga, para conectar-se ao ISP.
Gabarito: Certo.
A questão descreve o uso da LAN como forma de compartilhar o recurso: Acesso à Internet. 
27. (Autor) Uma VPN fornece conectividade de rede por meio de uma distância física normalmente 
longa. A este respeito, uma VPN permite o compartilhamento de arquivos, videoconferência e ser-
viços de rede semelhantes. As redes privadas virtuais em geral não fornecem novas funcionalidades 
em comparação com os mecanismos alternativos, mas uma VPN implementa os serviços de forma 
mais eficiente e barata que na maioria dos casos. Tecnologias VPN incluem diversos mecanismos de 
segurança para proteger as conexões, virtuais privadas.
Gabarito: Certo.
A alternativa para a VPN é um Enlace (link) privado ou mesmo realizar o cabeamento direto, o 
que gera um custo muito elevado para oferecer o mesmo que a VPN.
28. (Autor) As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando 
cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função 
de gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC.
Gabarito: Certo.
Também é possível utilizar um roteador no lugar do switch. Apesar de ser possível, não é reco-
mendado usar um hub, por questões de segurança. 
29. (IBFC) A Intranet possui características técnicas próprias que a diferenciam quanto a Internet. Uma 
dessas características técnicas que a distingue é o fato da Intranet ser: 
a) desenvolvida com base no protocolo TCP/IP. 
b) a única que possui Grupos de Discussão. 
Questões Comentadas
 16 
c) a única que possui banda larga. 
d) privada e não pública .
Gabarito: D.
Tanto a Internet como a Intranet são redes, portanto são baseadas e construídas com as mes-
mas tecnologias; sua diferença essencial é o fato da Intranet possuir acesso restrito (privada), 
enquanto a Internet é para todos (pública).
30. (CS/UFG) Várias empresas utilizam a Intranet por diversas razões. A principal delas é a necessidade de 
a) oferecer treinamentoonline. 
b) reduzir custos. 
c) autorizar processos empresariais. 
d) permitir que funcionários obtenham informações. 
Gabarito: D.
Trata-se de uma questão que abre precedentes para recursos, pois atualmente a principal moti-
vação para o uso de computação em nuvem é a redução de custos e operacionalização. Em um 
primeiro momento, o acesso à Internet foi usado para fins de globalização e acesso à informação. 
Mas hoje é comum a busca por profissionalização e aperfeiçoamento por meio de cursos online.
31. (Autor) Cada interface em uma LAN tem um endereço IP e um endereço MAC.
Gabarito: Certo.
O endereço IP é no nível de rede enquanto o endereço MAC é um endereço físico usado 
pelo enlace.
Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN, julgue se corretas as 
questões a seguir.
32. (Autor) Para acessar externamente uma Intranet corporativa há necessidade de usar recursos de 
segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por vários recursos 
de segurança como o firewall.
Gabarito: Certo.
Para estabelecer uma VPN, é usado um túnel de criptografia, ou seja, um recurso de segurança 
para manter a segurança da rede que está sendo acessada por meio da Internet (que é consi-
derada uma rede não segura).
33. (Autor) Tanto a Internet como a Intranet, usam as mesmas tecnologias e para finalidades simi-
lares, como compartilhar conteúdo entre aqueles que possuem acesso, embora tenham níveis 
de acesso diferentes.
Gabarito: Certo.
As tecnologias empregadas na Internet e na Intranet são as mesmas, desde padrões a proto-
colos de comunicação, principalmente os protocolos da camada das camadas de baixo nível.
 17 
João Paulo Colet Orso
34. (Autor) A Intranet é uma rede de computadores aberta quer pode ser usada por qualquer pessoa 
desde que tenha acesso à Internet.
Gabarito: Errado.
Uma Intranet é o ambiente físico de conexão de dispositivos de uma empresa, no qual somente 
pessoas autorizadas têm acesso, normalmente seus funcionários.
35. (Autor) Por questões de segurança um ambiente de rede interno de uma instituição não pode ser 
acessado por usuários que se encontrem fisicamente fora desta instituição.
Gabarito: Errado.
É possível que seja criada uma VPN (Virtual Private Network) para que o usuário acesse a rede 
da instituição.
36. (Autor) Um usuário deseja acessar a rede da empresa a partir de outra cidade, para tanto foi reco-
mendado que realizasse o acesso via link dedicado uma vez que utilizar uma VPN não seria uma 
opção financeiramente acessível.
Gabarito: Errado.
A VPN é a opção mais “barata” (praticamente sem custos) para acessar a rede privada estando 
fisicamente fora dela. Um link dedicado é o uso de um cabo direto, muitas vezes alugado de 
um terceiro (ISP).
37. (Autor) A Intranet é uma rede de computadores privada mantida dentro de uma organização.
Gabarito: Certo.
A Intranet é a infraestrutura de rede privada limitada fisicamente ao ambiente de uma institui-
ção. Vale observar que as redes domésticas também são Intranets.
38. (Autor) O backbone de uma Intranet é uma estrutura de rede cabeada de alta velocidade.
Gabarito: Certo.
Backbone, ou espinha dorsal, é o nome dado ao cabeamento vertical de uma Intranet respon-
sável por ser o tronco principal da rede, de tal modo que se for desligado, a rede como um todo 
é desligada ou no mínimo criam-se redes isoladas.
39. (Autor) Para acessar externamente uma Intranet corporativa não há necessidade de usar recursos de 
segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por vários recursos 
de segurança como o firewall.
Gabarito: Errado.
Para estabelecer uma VPN é usado um túnel de criptografia, ou seja, um recurso de segurança 
para manter a segurança da rede que está sendo acessada por meio da Internet (que é consi-
derada uma rede não segura).
40. (Autor) Um agente de Polícia Rodoviária Federal estando em um posto avançado do órgão necessi-
tava acessar o sistema de consultas de placas de transito, porém, todos os computadores do posto 
Questões Comentadas
 18 
encontravam-se em uso por outros agentes, então para poder acessar o sistema o agente usou seu 
notebook, porém mesmo conectando o seu notebook ao cabo de rede ele não conseguiu acessar 
ao sistema, outro agente então comentou que era necessário conectar ao mesmo domínio de rede.
Gabarito: Certo.
Em redes corporativas de grande porte, é comum o uso das configurações de domínio de rede 
para determinar um ambiente de Intranet, de modo que em uma mesma rede física possam 
existir grupos separados, de forma lógica, de computadores. Por padrão, os computadores com 
Windows ao serem conectados em uma rede se conectam ao grupo chamado Workgroup. Os 
grupos são estruturas mais simples que os domínios; em um domínio as políticas de segurança, 
como login, são centralizadas, ao contrário do grupo de trabalho.
41. (Autor) Tanto a Internet como a Intranet, embora usem tecnologias diferentes, são usadas para fina-
lidades similares, como compartilhar conteúdo entre aqueles que possuem acesso.
Gabarito: Errado.
As tecnologias empregadas na Internet e na Intranet são as mesmas, desde padrões a proto-
colos de comunicação, principalmente os protocolos da camada das camadas de baixo nível.
42. (Autor) A Intranet de uma empresa é uma rede de computadores de uso exclusivo desta, que só 
pode ser acessada internamente pelos seus funcionários.
Gabarito: Certo.
Por definição, esta é a finalidade de uma Intranet: ser o ambiente físico de conexão de dispo-
sitivos de uma empresa, ao qual somente pessoas autorizadas têm acesso, normalmente seus 
funcionários.
43. (Autor) Uma Extranet é uma rede proprietária que interliga toda uma rede interna de uma empresa 
a outra empresa, de forma controlada, permitindo acesso apenas à pessoas autorizadas.
Gabarito: Errado.
A Extranet é a ligação de apenas parte de uma rede, pois ligar a rede interna inteira significaria 
que as duas empresas estão na mesmo Intranet.
44. (Autor) Em uma VPN (Virtual Private Network) o tráfego de dados é levado pela rede pú-
blica utilizando protocolos padrões, não necessariamente seguros. Para que a conexão seja 
segura, as VPNs usam protocolos de criptografia por tunelamento que fornecem a confi-
dencialidade, autenticação e integridade necessárias para garantir a privacidade das comu-
nicações requeridas.
Gabarito: Certo.
Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tun-
neling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol 
(IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comuni-
cações seguras por meio de redes inseguras. Vale lembrar que as provas tratam de conceitos, 
logo assegura a segurança.
 19 
João Paulo Colet Orso
45. (Autor) Para conectar uma rede privada a uma rede pública é comum o emprego de um servi-
dor proxy, que tem por função armazenar uma cópia do conteúdo solicitado pelo dispositivo 
da rede privada.
Gabarito: Certo.
O proxy é um servidor que tem por principal finalidade realizar cache de rede, ou seja, 
armazena uma cópia do conteúdo mais buscado pelos usuários (dispositivos) da rede 
local (privada) 
46. (Autor) Para criar ambientes virtuais com servidores de páginas para manterem sites, servidores de 
e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos para 
uma comunicação mais rápida e centralizada entre os funcionários da empresa, apenas, é necessário 
usar a Internet.
Gabarito: Errado.
Se o ambiente tem por finalidade atender apenas aos funcionários da empresa, ele pode ser 
construído na Intranet e não precisa da Internet.
A respeito de redes de computadores e seus dispositivos julgue o item que se segue.
47. (Autor) Para que uma rede de computadores possa ser dividida em grupos menores que podem ou 
não se “enxergar” na rede é necessário que seja usado pelo menos um roteador.
Gabarito: Certo.
Os roteadores podem servistos como o coração de uma rede, são os responsáveis por 
gerenciar as redes. Em grandes redes (como a Internet), há um grande número de rote-
adores para conectar os dispositivos (hosts), de modo que podem existir diversas rotas 
para que uma informação percorra de um dispositivo A para um dispositivo B desta rede. 
Assim, compete também aos roteadores escolher a melhor rota para que a informação 
seja transmitida.
Meios de Transmissão e Tecnologias
No que se refere a tecnologias de Internet e Intranet e à Segurança da Informação, julgue o item 
subsequente.
48. (Cespe) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries 
e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
Gabarito: Errado.
A Internet via rádio não utiliza necessariamente infraestrutura por satélites, mas sim por torres e 
antenas. A Internet nominal via rádio passa dos 350KBps, ou seja, não é de tão baixa velocidade; 
por mais que esteja chovendo, o sinal não é interrompido, mas pode sofrer atenuação.
49. (Cespe - Adaptada) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a 
longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.
Gabarito: Certo.
Questões Comentadas
 20 
3G é uma tecnologia conexão com a Internet, muito utilizada por oferecer uma maior mobi-
lidade; ADSL é a tecnologia de conexão com a Internet vinculada, em geral, com uma linha 
telefônica fixa.
50. (Cespe - Adaptada) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar 
a velocidade de acesso a Internet. 
Gabarito: Errado.
ADSL – Assymmetric Digital Subscriber Line ou “Linha Digital Assimétrica para Assinante”, é a 
tecnologia que provê que por uma linha telefônica trafeguem simultaneamente sinais de dados 
(rede) e voz (telefone); é assimétrica, pois a velocidade de upload é relativamente inferior à 
velocidade de download para a mesma linha.
Sobre os conceitos de Internet e redes de computadores julgue o próximo item.
51. (Autor) Por meio de uma conexão 3G, é possível se atingir taxas superiores a 1 megabit por segundo.
Gabarito: Certo.
A tecnologia 3G no Brasil ainda não está disponível em todo o território. Mesmo nas grandes 
cidades onde o serviço é ofertado, só se tem acesso utilizando a velocidade 3G na região central, 
nas demais a conexão é mais lenta (EDGE).
52. (Autor) No modelo cliente/servidor é chamado de cliente o host que inicia a comunicação, 
ou seja, a partir do qual o usuário executa o comando de teste de disponibilidade. Servidor 
é o alvo do teste, pois este deve possuir um serviço habilitado para ser capaz de receber o 
pacote do cliente e respondê-lo.
Gabarito: Certo.
Este modelo também pode ser atribuído como modelo de comunicação de perguntas e respostas.
53. (Cespe) Em uma rede ponto a ponto (Peer to peer), o usuário controla seus próprios recursos por 
meio de um ponto central de controle ou de administração da rede.
Gabarito: Errado.
Em p2p não existe ponto central, pois é um modelo baseado no fato de todos os dispositivos da 
rede terem o mesmo papel.
54. (Autor) O modelo de rede no qual o computador atua como cliente e servidor é relativamente sim-
ples e que não possuem hierarquia, esse modelo possui, tipicamente, menos de 10 computadores. 
Nesse modelo também inexistem servidores dedicados.
Gabarito: Certo.
O modelo em questão é o modelo P2P (Peer to peer) em que não existe a figura do servidor, pois 
cada dispositivo tem capacidade tanto para receber dados solicitados como atender a solicita-
ções. Uma vez que exista o elemento de um servidor, passa-se a ser o modelo de comunicação 
Cliente/Servidor.
 21 
João Paulo Colet Orso
55. (Autor) Um cabeamento estruturado de rede constitui-se de cabeamento horizontal, também cha-
mado de Backbone, e o cabeamento vertical que interliga os armários principais às tomadas em que 
serão ligados os computadores.
Gabarito: Errado. 
O cabeamento vertical que interliga os armários é chamado de Backbone, enquanto que o cabe-
amento horizontal é o que interliga o armário aos computadores ou, como no caso da questão, 
até as tomadas nas quais serão ligados os computadores.
56. (Autor) ADSL é a forma mais conhecida para acesso banda larga via Internet. Em ADSL, os dados são 
transmitidos de forma Simétrica. A taxa de transmissão na direção do assinante é a mesma que no 
sentido contrário até 24Mbps no ADSL2+.
Gabarito: Errado. 
A conexão banda Larga ADSL é um sinal assimétrico, ou seja, a velocidade de download é dife-
rente da velocidade de upload, no serviço SDSL é que o sinal é simétrico.
57. (Cespe) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmen-
te é oferecida por empresas de telefonia fixa.
Gabarito: Certo. 
Hoje já se fala em banda extralarga ofertada pelas empresas de telecomunicações, usando a 
fibra óptica para a comunicação.
58. (Autor) Em redes de computadores, um servidor é um computador projetado para processar pedi-
dos e fornecer dados a outros computadores em uma rede local ou pela Internet.
Gabarito: Certo.
O modelo padrão de comunicação em redes é o modelo cliente/servidor em que o cliente 
solicita e o servidor atende. Já o P2P é um modelo em que ambos os dispositivos têm o 
mesmo papel.
59. (Autor) Peer to peer é uma abordagem para redes de computadores em que todos os computadores 
compartilham a responsabilidade equivalente para processamento de dados. Difere da rede clien-
te-servidor, em que certos dispositivos têm a responsabilidade de servir dados e outros dispositivos 
de consumir.
Gabarito: Certo.
O modelo P2P é defino por: “Sistemas Peer to peer (P2P) são sistemas distribuídos sem al-
gum controle centralizado ou organização hierárquica, onde o software que é executado em 
cada ponto (peer) é equivalente em funcionalidade.” 
NOWELL, D. L., BALAKRISHNAN, H., KARGER, D. (2002). Analysis of the Evolution of Peer-to-Peer. Proceedings of the 21st 
annual symposium on Principles of distributed computing, pp. 233 - 242. Monterey, USA. 
60. (Autor) No que tange aos conceitos de redes de computadores, SAN e NAS são modelos de armaze-
namento de dados em rede, que podem ser acessadas por meio de VPN.
Gabarito: Certo.
Questões Comentadas
 22 
Geralmente, estruturas como SAN e NAS utilizam sistemas de RAID de HDs para melhorar seu 
desempenho e segurança. As NASs são mais comuns em redes menores, inclusive domésticas, 
já as SANs são mais robustas e usam fibra óptica. NAS é quando há um Storage na rede (com 
Sistema Operacional) a NAS é uma área da rede, ou seja, gerencia um conjunto de storages.
61. (Consulplan) A Internet pode ser considerada uma rede de várias redes, por serem interligadas por 
vários roteadores que fazem com que computadores, em qualquer parte do mundo, sejam conecta-
dos à grande rede. Várias formas de conexão à Internet são possíveis; analise-as.
I. Por linha telefônica discada é também chamada de conexão ADSL (Asymmetric Subscriber Di-
gital Line), com velocidades mais lentas, porém mais estáveis.
II. A Banda Larga é amplamente utilizada em diversas localidades em que a empresa telefônica 
exerce o papel de provedor de acesso e é conhecida como PLC (Power Line Communication).
III. Por conexão de dados, utilizadas nos smartphones, conhecida por GPRS (General Packet Radio 
Service) e EDGE (Enhanced Data GSM Environment).
IV. Via satélite é uma alternativa para as localidades que não possuem outro tipo de acesso, mas 
esse sistema é normalmente muito caro e sua velocidade é muito boa. O grande problema é sua 
instabilidade.
Estão corretas apenas as afirmativas:
a) I e II. 
b) I e III. 
c) II e IV. 
d) III e IV. 
Gabarito: D.
A conexão conhecida como discada é a dial-up, já a banda larga muito mais rápida que a dial-up 
é conhecida como ADSL. Os provedores de acesso são conhecidos como ISP (Internet Service 
Provider) e são organizados de modo hierárquico, sendo o ISP de mais alto nível no Brasil a Em-
bratel. A telefoniamóvel conta com as tecnologias GSM e WCDMA para conexão com a Internet, 
e algumas das variantes dessas tecnologias são: GRPS, 2G, Edge, 3G, 3G+ e 4G. Atualmente, há 
grandes projetos do Google e Facebook para levar conexão à Internet aos pontos mais remotos 
do planeta, em que só a conexão por satélite é possível. As propostas consistem em aviões e/ou 
dirigíveis que sobrevoariam por longos períodos essas áreas.
A respeito dos conceitos de redes e conexão de computadores e outros dispositivos, julgue.
62. (Autor) Internet das Coisas (IoT), é uma rede de objetos físicos, veículos, prédios e outros que pos-
suem tecnologia embarcada, sensores e conexão e é com rede capaz de coletar e transmitir dados.
Gabarito: Certo.
A Internet das coisas possibilita interligar e registrar os dados sobre cada uma das coisas. A 
identificação por radiofrequência conhecida como RFID é um exemplo de tecnologia que ofe-
rece esta funcionalidade.
63. (Autor) RFID é um método de identificação automática por meio de sinais de rádio, recuperando e 
armazenando dados remotamente por meio de dispositivos denominados etiquetas RFID.
 23 
João Paulo Colet Orso
Gabarito: Certo.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma 
pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício 
e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. 
Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem 
ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permitem enviar o 
próprio sinal; são bem mais caras que do que as etiquetas passivas.
Protocolos
A respeito de redes de computadores, julgue o item que se segue.
64. (Autor) Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pa-
cotes.
Gabarito: Certo.
Existem diversos tipos de enlaces (links) de comunicação, que são constituídos de diferentes 
meios físicos, cabeados ou não. Os comutadores de pacotes mais comuns são roteadores e co-
mutadores da camada de enlace que encaminham pacotes aos destinos finais.
65. (Autor) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecno-
logias, assinale a única alternativa INCORRETA.
a) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de cor-
reio eletrônico na Internet.
c) A Intranet é uma rede de computadores privada dentro de uma organização. 
d) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
e) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela Rede 
Mundial de Computadores.
Gabarito: B.
O Protocolo FTP é o protocolo de transferência de arquivos (download e upload), enquanto o 
HTTP é o protocolo para transferência de conteúdo multimídia sem segurança. O HTTPS o faz 
com segurança, ou seja, mediante uso de criptografia. Logo, não são protocolos de e-mail. A 
Intranet é a rede privada, ou seja, pertence a uma empresa/instituição, desse modo o acesso 
à sua estrutura é restrito. Já a Internet é a Rede Mundial de Computadores, ou seja, é uma 
rede pública.
TCP/IP é o nome do conjunto de protocolos padrão usado em redes (Internet e Intranet). En-
quanto o protocolo IP, um dos mais importantes do conjunto, é o responsável pelo endereça-
mento dos dispositivos na rede.
A respeito de redes de computadores julgue o item que se segue.
66. (Autor) Na Internet, todas as comunicações entre dois dispositivos conectados são governadas por 
um ou mais protocolos.
Questões Comentadas
 24 
Gabarito: Certo.
Um protocolo define o formato e a ordem das mensagens trocadas entre dois ou mais comuni-
cantes, assim como as operações executadas na transmissão e/ou recebimento de uma mensa-
gem. Assim, temos desde os protocolos da camada de enlace utilizados na comunicação entre 
os links de enlace aos demais presentes nas demais camadas que podem ou não ser acessados 
(depende do equipamento). 
A respeito dos conceitos relacionados à Internet, julgue o item que se segue.
67. (Cespe) Com o surgimento da WWW (World Wide Web), o acesso a arquivos de conteúdo apenas 
textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos 
hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, 
vídeos, entre outros recursos.
Gabarito: Certo.
O conteúdo dos sites, de forma geral, é do tipo multimídia. Para acessar esse conteúdo, utiliza-se 
o protocolo HTTP.
68. (Funcab) O websites dos Correios (www.correios.com.br) está instalado em uma máquina cujo en-
dereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http.
Qual URL permite acessar corretamente a página inicial desse website?
a) http://200.252.60.24/100
b) http://200.252.60.24:80
c) http://200.252.60.24:100
d) http://200.252.60.24/100.html
e) http://200.252.60.24/80
Gabarito: B.
A identificação de uma porta é realizada após o sinal de dois-pontos (:) ao fim do endereço. A 
porta padrão do protocolo HTTP é a de número 80. Portanto, colocar o número 80 como porta 
não altera o endereço.
A respeito das ferramentas utilizadas na Internet, julgue o item seguinte.
69. (Cespe) Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência 
de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
Gabarito: Certo.
A cópia de arquivos do sítio é o download e a gravação de arquivos no sítio é o upload. FTP 
protocolo de transferência de arquivos. É possível acessar sites por este protocolo.
A respeito da Internet e de Intranets, julgue o item subsequente.
70. (Cespe) O Domain Name System (DNS) pode ser compreendido como um esquema de atribuição de 
nomes que possui estrutura hierárquica e natureza distribuída.
Gabarito: Certo.
Distribuído, pois é composto por vários servidores, e hierárquico, pois trabalha em níveis.
 25 
João Paulo Colet Orso
Acerca do uso de tecnologias na educação, julgue o item subsequente.
71. (Cespe) Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma 
faculdade para o computador do aluno.
Gabarito: Certo.
Ao acessar o site de uma universidade de casa podemos fazer download de arquivos do site, ou 
seja, utilizou-se o protocolo HTTP para navegar no site e o FTP para efetuar o download.
Julgue os próximos itens, relativos aos modos de utilização de tecnologias, ferramentas, aplica-
tivos e procedimentos associados à Internet.
72. (Cespe) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação 
cliente/servidor.
Gabarito: Certo.
Telnet é um Serviço de conexão remota em uma rede, pode ser chamado também de protocolo 
Telnet. Devido à pouca segurança, ele vem sendo substituído pelo SSH do Linux.
73. (Cespe) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões 
entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações 
de controle.
Gabarito: Certo.
O Protocolo FTP trabalha sobre as portas 20 e 21, sendo a porta 20 para dados e a porta 21 para 
controle e autenticação.
Julgue os itens seguintes, a respeito de ferramentas e aplicativos.
74. (Cespe) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume 
de dados disponibilizados na Internet.
Gabarito: Errado.
O protocolo usado é o protocolo TCP por garantir entrega de dados. O UDP não garante um 
rápido acesso a um grande volume de dados, ele é um protocolo de transporte assim como TCP; 
apenas é mais rápido do que o TCP.
75. (Cespe) Caso o acesso à Intranet ocorra por meio de firewall, o protocolo HTTP não funcionará em 
conjunto com o endereço IP, porque o firewallnão aceita IP nem HTTP. 
Gabarito: Errado.
O firewall é o monitor das portas da rede, que verifica se o conteúdo que está tentando passar 
por uma porta condiz com o conteúdo aceito pelo protocolo.
No que se refere à Internet e Intranet, julgue o item a seguir.
76. (Cespe) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, 
que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos 
e diretórios. 
Questões Comentadas
 26 
Gabarito: Errado.
O protocolo POP só se faz necessário quando se quer utilizar um Cliente de e-mail, pois é o 
protocolo de recebimento de e-mail em um Cliente de e-mail.
Acerca das tecnologias e ferramentas utilizadas em ambientes de Intranet e Internet, julgue o 
item a seguir.
77. (Cespe) O protocolo HTTP permite o acesso a páginas em uma Intranet com o uso de um navegador.
Gabarito: Certo.
O Protocolo HTTP é o protocolo hipertexto, ou seja, responsável por viabilizar acesso ao conteú-
do multimídia em um navegador.
Considere que um computador já está em sua operação diária e que já tem instalados os progra-
mas e periféricos necessários à execução dessas tarefas. Julgue os itens seguintes, a respeito do 
uso dos periféricos e dos programas necessários ao bom uso do computador.
78. (Cespe) Para se transferir arquivos entre computadores conectados na Internet pode ser usado o 
protocolo FTP (File Transfer Protocol). Para o usuário fazer uso desse recurso, é imprescindível que 
ele possua conta e senha no computador que vai oferecer o arquivo.
Gabarito: Errado.
Não é necessário o usuário possuir uma conta no computador hospedeiro do arquivo. Arquivos 
baixados na Internet são provenientes de computadores do tipo servidor.
79. (Cespe) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens 
de correio eletrônico, sem a necessidade de compactar esses arquivos. 
Gabarito: Errado.
Mensagens de correio eletrônico são enviadas por meio do protocolo SMTP, mesmo possuindo 
arquivo em anexo.
80. (Cespe) O uso do protocolo HTTPS no acesso a um conteúdo indica que este conteúdo é disponibili-
zado de forma restrita, logo implica que se trata de um conteúdo em uma Intranet.
Gabarito: Errado.
O protocolo HTTPS é usado no acesso às páginas tanto da Internet como da Intranet. Ele diferen-
cia-se do protocolo HTTP por oferecer segurança por meio de criptografia.
Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles 
contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.
81. (Cespe) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem proprie-
dades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Gabarito: Certo.
Os protocolos de segurança também trabalham com a criptografia dos certificados digitais, 
logo dão suporte à confidencialidade, autenticidade e integridade.
 27 
João Paulo Colet Orso
82. (Cespe) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo 
que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de 
transporte UDP.
Gabarito: Errado.
O protocolo de transporte usado pelo FTP é o TCP, uma vez que há necessidade de se garantir a 
entrega dos dados e o uso de segurança no login via FTP.
83. (Cespe) As funções de entrega confiável fim a fim e controle de fluxo estão associadas à cama-
da de rede.
Gabarito: Errado.
A camada de rede não há controle de entrega, quem realiza estes controles é o protocolo TCP 
na camada de Transporte.
84. (Cespe) No modelo OSI, há a provisão de camadas hierarquicamente organizadas, nas quais cada 
camada oferece serviços às camadas superiores, se houver, e chama os serviços das camadas infe-
riores, se houver.
Gabarito: Errado.
Uma camada oferece serviços apenas para a camada acima dela, não se expande o conceito para 
as demais, ou seja, o erro está no emprego do plural.
85. (Autor) Uma das responsabilidades do protocolo TCP na camada de transporte é o envio de datagra-
mas, para isso é realizada uma série de controles de transporte de dados, pois eles são trafegados 
de modo desorientado à conexão, cabendo ao destino reordená-los. Seu funcionamento se dá deste 
modo para atingir maiores velocidades na transmissão de informações.
Gabarito: Errado. 
O TCP trabalha com o envio de pacotes no formato de segmentos. O TCP é orientado à 
conexão, e os dados podem fluir por caminhos diferentes dentro da rede; o destino é quem 
os organiza.
86. (Autor) Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio 
de uma conexão cifrada, será provida a confidencialidade dos dados do usuário enviados ao 
servidor.
Gabarito: Certo.
Mesmo que uma conexão HTTPS utilize Certificado Digital autoassinado, ao invés do Certifica-
do Digital assinado pela AC, ele garante a confidencialidade da comunicação dos dados entre 
usuário e servidor.
87. (Cespe) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira en-
capsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os 
recursos de transmissão enquanto as mensagens estão sendo transmitidas.
Gabarito: Errado. 
Questões Comentadas
 28 
Os pacotes são as unidades em que uma mensagem da camada de aplicação é dividida na camada 
de transporte. Logo, um pacote e apenas um fragmento de uma mensagem, e não ela na íntegra.
88. (Cespe) Se, em uma Intranet, for disponibilizado um portal de informações acessível por meio de um 
navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de 
ambos, dependendo de como esteja configurado o servidor do portal.
Gabarito: Certo. 
Cumpre frisar que quem determina qual o protocolo será utilizado na comunicação é o servidor. 
Alguns serviços como o Gmail oferecem opção para o usuário indicar qual protocolo desejaria 
que fosse utilizado na próxima sessão.
89. (Autor) Streaming é a tecnologia de compartilhamento de arquivos de texto em tempo real, que 
dada sua necessidade de velocidade utiliza-se do protocolo UDP na camada de aplicação.
Gabarito: Errado.
Stream é a tecnologia de fluxo de mídia (áudio e vídeo) não de arquivos de texto.
90. (Autor) Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por 
meio da ferramenta de Internet dominada Telnet. O Telnet segue um modelo cliente/servidor para 
usar recursos de um computador-servidor distante.
Gabarito: Certo.
O Telnet é um protocolo de acesso remoto bidirecional muito usado por terminais burros para 
transmitir e acessar dados de um servidor/mainframe de uma rede. Atualmente, ele vem sendo 
substituído pelo ssh, pois o Telnet não é seguro.
91. (Iades) O método de busca de computadores na Internet é fundamentado em um sistema de ge-
renciamento de nomes, hierárquico e distribuído, que possui a função básica de converter nomes em 
“endereço IP”, que é a forma como a rede consegue localizar qualquer computador a ela conectado. 
Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a esse sistema de 
gerenciamento de nomes. 
a) E-mail. 
b) HTTP. 
c) POP. 
d) SPAM. 
e) DNS. 
Gabarito: E.
O Sistema de Nomes de Domínio (DNS) resolve domínio no respectivo endereço IP.
92. (Quadrix) Considere as características dos protocolos que suportam serviços de correio eletrônico 
por meio da Internet.
I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto 
a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos 
sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero.
 29 
João Paulo Colet Orso
II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Con-
trola a conexão entre um Cliente de e-mail e um servidor no qual o e-mail fica armazenado. Este 
protocolotem três estados de processos para tratar a conexão entre o servidor de e-mail e o 
Cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização.
III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popular-
mente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários 
acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as 
mensagens do correio.
Os protocolos I, II e III correspondem, correta e respectivamente, a:
a) SMTP; POP3; POP2.
b) IMAP; HTTP; POP2.
c) SMTP; POP3; IMAP.
d) HTTP; IMAP3; POP3.
e) HTTP; Telnet; IMAP.
Gabarito: C.
Os servidores de e-mail comunicam-se enviando as mensagens utilizando o protocolo SMTP. 
Já para o recebimento, o usuário pode utilizar o POP3 ou o IMAP4, sendo que o POP baixa as 
mensagens e o IMAP oferece sincronia dupla.
93. (Vunesp) Considere a URL http://www.Google.com.br. Para acessar o mesmo endereço utilizando um 
protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por 
a) ftp:// 
b) url:// 
c) smtp:// 
d) https:// 
e) udp:// 
Gabarito: D.
Os protocolos para acesso ao conteúdo web na forma multimídia são HTTP e HTTPS, diferencian-
do-se apenas pelo fato de o HTTPS oferecer segurança por meio de criptografia, usando para 
tanto ou o protocolo SSL ou TLS. O protocolo FTP é usado na transferência de arquivos, caso 
usado na forma apresentada (e se o site aceitar tal uso), serão exibidos os arquivos presentes 
na pasta indicada na URL em forma de lista. Uma URL é um endereço, logo não pode ser usado 
como indicação de protocolo como citado na alternativa B. Já o protocolo SMTP é usado no 
envio de e-mails por Clientes de e-mail. O protocolo UDP assim como o TCP são protocolos da 
camada de transporte do modelo TCP/IP, logo não são usados diretamente pelo usuário, quem 
os usa são os protocolos da camada de aplicação.
Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue a as-
sertiva a seguir.
94. (Autor) O protocolo HTTP utiliza Certificado Digital para assegurar a identidade, tanto do site de 
destino quanto da origem, caso possua.
Questões Comentadas
 30 
Gabarito: Errado.
O protocolo HTTP não utiliza certificado, quem o faz é o protocolo HTTPS, que implementa o 
certificado com uma camada extra de ssl ou tls.
A respeito do conjunto TCP/IP, julgue o item que se segue.
95. (Autor) O protocolo UDP é um protocolo da camada de transporte que presta serviços à camada de 
aplicação, um de seus destaques é o fato de verificar se os pacotes alcançaram seu destino.
Gabarito: Errado.
O protocolo UCP não garante a entrega, pois não verifica se os dados foram entregues ao desti-
no, diferentemente do TCP, que controla a entrega dos dados.
96. (Autor) A tecnologia VoIP realiza conexão de comunicação apenas entre computadores que estejam 
conectados pela rede, seja pela Internet ou Intranet.
Gabarito: Errado.
A tecnologia VoIP também pode ser usada em telefones IPs, além de viabilizar a ligação para 
dispositivos de telefonia. 
A respeito do conjunto TCP/IP, julgue o item que se segue.
97. (Autor) O protocolo FTP pode ser usado para realizar transferências de arquivos entre hosts, inde-
pendentemente do Sistema Operacional utilizado.
Gabarito: Certo.
O protocolo FTP é um protocolo da camada de aplicação usado para transferência de arquivos. 
Esse protocolo possui como diferencial usar duas portas simultâneas (20 e 21).
98. (Autor) O protocolo UDP tem aplicações bastante específicas, uma vez que tolera a perda de pacotes.
Gabarito: Certo.
O protocolo UDP não é orientado à conexão e não garante a entrega, por consequência seu 
cabeçalho é menor permitindo que seja possível enviar mais dados por vez. 
99. (Autor) O protocolo SNMP (Simple Network Management Protocol) é um protocolo de gerenciamen-
to de rede, na organização das camadas TCP-IP ele é encontrado na camada de Rede.
Gabarito: Errado.
O protocolo SNMP pertence à camada de Aplicação. Este protocolo não segue a arquitetura 
Cliente-Servidor, pois sua forma de ação é no estilo Gerente-Agente. O roteador é o gerente que 
envia comandos aos computadores da rede (Agentes).
100. (Autor) O protocolo SMB tem por finalidade permitir o compartilhamento de arquivos entre máqui-
nas com Sistema Operacional Linux e Windows.
Gabarito: Certo.
 31 
João Paulo Colet Orso
Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em rede que per-
mite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos 
programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre 
seu protocolo TCP/IP ou outros protocolos de rede. Utilizando o protocolo SMB, um aplicativo 
(ou o usuário de um aplicativo) pode acessar arquivos ou outros recursos em um servidor re-
moto. Isso permite que os aplicativos leiam, criem e atualizem arquivos no servidor remoto. Ele 
também pode se comunicar com qualquer programa do servidor que esteja configurado para 
receber uma solicitação de um cliente SMB.
101. (Autor) DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de 
manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS.
Gabarito: Certo.
DNSSEC é um padrão internacional que estende a tecnologia DNS. O mecanismo utilizado pelo 
DNSSEC é baseado na tecnologia de criptografia de chaves públicas. O objetivo da extensão 
DNSSEC é assegurar o conteúdo do DNS e impedir estes ataques validando os dados e garantin-
do a origem das informações.
102. (Autor) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio 
eletrônico na Internet.
Gabarito: Errado.
O protocolo HTTPS é protocolo de transferência de conteúdo multimídia; para envio (entregar) 
de e-mail, o protocolo usado é o SMTP.
103. (Autor) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela Rede 
Mundial de Computadores.
Gabarito: Certo.
O protocolo IP é o responsável pelo endereçamento lógico usado em redes. Ele atua na camada 
de rede.
Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue as as-
sertivas a seguir.
104. (Autor) O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de 
destino quanto da origem, caso possua.
Gabarito: Certo.
Caso a outra ponta da conexão não possua certificado (por exemplo, usuário doméstico), o 
navegador gera uma chave se sessão e criptografa com a chave pública do site, e manda para o 
site esse conteúdo cifrado para que a comunicação seja realizada usando criptografia simétrica 
com a chave de sessão criada pelo navegador.
105. (Autor) Para oferecer maior comodidade e facilitar a vida do usuário ao navegar pelo conteúdo mul-
timídia da Internet e encontrar o conteúdo desejado, vários recursos foram criados, dentre eles o pro-
tocolo SDN que, ao usuário digitar um endereço válido do conteúdo da Internet no browser, traduz o 
nome do site para o respectivo endereço IP.
Questões Comentadas
 32 
Gabarito: Errado.
O protocolo responsável pela tradução de nomes de domínio é o DNS. Ele usa a porta 53 do 
protocolo UDP para tal serviço.
106. (Autor) O protocolo VoIP permite a realização de ligações telefônicas de um computador pela Inter-
net para telefones fixos, celulares ou mesmo outro computador.
Gabarito: Certo.
O protocolo de Voz sobre IP possibilita o uso da rede para transmissão de voz. Exemplos de serviços e 
aplicativos que usam esse protocolo: Skype, Hangouts, Duo, viber, Google Voice, entre outros. 
107. (Autor) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores, 
independente do Sistema Operacional utilizado.
Gabarito: Certo.
No que tange a redes de computadores, protocolos TCP/IP são independentes dos Sistemas 
Operacionais, para que a comunicação em rede possa ocorrer mesmo entre dispositivos com 
SistemasOperacionais diferentes.
108. (Autor) Ao acessar um site um usuário identificou que na barra de endereços do navegador o pro-
tocolo em uso era o HTTPS, por consequência passou suas informações pessoais com tranquilidade, 
uma vez que a indicação do protocolo em uso é suficiente para afirmar que o site é autêntico.
Gabarito: Errado.
A presença do protocolo HTTPS indica apenas que há criptografia entre o cliente (usuário) e o 
servidor (site). Se há uso de Certificado Digital, cabe ao usuário identificar.
109. (Autor) O protocolo FTPS consiste no uso do protocolo FTP em conjunto com o protocolo SSH.
Gabarito: Errado.
O protocolo FTP pode ser usado em conjunto com o protocolo SSH para fins de criptografia e, con-
sequentemente, segurança na comunicação, como pode ser usado em conjunto com o protocolo 
SSL para tal. Contudo, ao usar o SSH, cita-se SFTP; enquanto ao usar SSL, denomina-se FTPS.
Dispositivos de Redes
110. (Cespe) Os switches montam dinamicamente uma tabela de encaminhamento na qual são associa-
dos às portas os endereços físicos dos nós a ela conectados.
Gabarito: Certo.
Quando um dispositivo é ligado a um switch, ele se identifica pelo seu endereço MAC para o 
switch. Por facilidade de comunicação, o switch associa a qual das portas (conexões) está cada 
endereço MAC. Assim, quando uma informação é destinada a determinado MAC, o switch busca 
a porta em que aquele dispositivo se encontra para encaminhar o dado.
111. (Autor) Em uma Intranet, um Switch de borda é o dispositivo responsável por conectar a Intranet à 
Internet atribuindo os devidos endereços IPs aos Hosts conectados a ele.
 33 
João Paulo Colet Orso
Gabarito: Errado. 
Na borda de rede, usualmente encontramos um Roteador. Switchs não interligam redes distin-
tas, além de não atribuírem endereços IPs aos dispositivos.
112. (Cespe) A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concen-
tradores, modems, sistemas telefônicos e meios de transmissão, ISPs, e também por um conjunto de 
protocolos, como o TCP/IP.
Gabarito: Certo.
A questão cita alguns dos dispositivos encontrados em redes. Roteador: responsável por co-
nectar diferentes redes e também por definir as melhores rotas para o tráfego de informações; 
Modems: responsável pela conversão dos sinais elétricos; ISP: provedores de acesso à Internet; 
TCP/IP conjunto, ou também chamado de família de protocolos.
113. (Autor) Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a 
um provedor de banda larga, é necessário utilizar um roteador.
Gabarito: Certo.
Para conectar redes diferentes, é necessária, obrigatoriamente, a existência de um roteador, pois 
com o IPv4 é necessária a função da Tabela NAT, bem como muitas vezes a funcionalidade de 
identificar os dispositivos que se conectem à rede, ou seja, exercendo a função de servidor DHCP.
114. (Autor) Comutador é um dispositivo utilizado em redes de computadores para reencaminhar paco-
tes entre os diversos nós. Possuem portas, assim como os concentradores; a principal diferença é que 
o concentrador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de 
colisão diferente, isto é, não haverá colisões entre pacotes de segmentos diferentes. Outra importan-
te diferença está ligada à gestão da rede, com um concentrador podemos criar VLANS, deste modo 
a rede gerida será dividida em menores segmentos, onde identifica cada porta e envia os pacotes 
somente para a porta destino, evitando assim que outros nós recebam os pacotes.
Gabarito: Errado.
Comutador é outro nome dado ao switch, enquanto que concentrador é o nome dado a um hub, 
fácil de lembrar pelo seu funcionamento: o comutador é que trabalha com domínios de colisão 
diferentes, já o concentrador concentra os pacotes trafegados em um único domínio de colisão.
115. (Autor) Um hub inteligente é capaz de detectar e, se necessário, desconectar da rede as estações de 
trabalho com problemas.
Gabarito: Certo.
Existem alguns tipos de hubs que permitem ao administrador da rede um maior controle 
sobre a ação do hub; são os hubs inteligentes. Eles vão além das funções desempenhadas 
pelos hubs comuns.
Questões Comentadas
 34 
Com base na figura, julgue as questões a seguir.
116. (Autor) A figura acima é o exemplo de uma rede local na qual o hardware indicado por #01 represen-
ta um Modem, que por padrão fica entre a conexão com a Internet e a rede interna.
Gabarito: Errado.
O equipamento indicado por #01 é um firewall de rede que tem como uma de suas finalidades 
proteger a rede interna de ataques.
117. (Autor) O Hub ilustrado na figura como o centro da rede é o dispositivo mais indicado para 
conectar outros dispositivos em rede, pois ele é um dos equipamentos de rede mais seguros 
com essa finalidade.
Gabarito: Errado.
O equipamento apresentado ao centro da rede pode ser um switch ou até mesmo ou reator, 
uma vez que não há indicações de sua estrutura. Entre o hub e o switch o mais recomendado é 
o switch, pois o hub não é seguro (considerando a conceituação típica).
118. (Autor) Um hub guarda na memória os endereços dos destinatários em uma tabela, decodificando o 
cabeçalho do pacote para localizar o endereço MAC do destinatário.
Gabarito: Errado.
O hub é um equipamento que atua na camada física, basicamente repetindo os dados que che-
gam até ele. Quem realiza o citado pela questão é o switch.
A respeito de redes de computadores e ambientes Windows e Linux julgue o item a seguir.
119. (Autor) Os switches são equipamentos especializados fundamentais para o funcionamento da Inter-
net. São eles que decidem qual caminho o tráfego de informações deve seguir, facilitando bastante 
a configuração de uma rede.
Gabarito: Errado.
São os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um com-
putador a outro, e são peças essenciais para que a mensagem trafegue entre redes, em vez de 
dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela interna 
de rotas, que pode ser estática ou dinâmica, em que há as informações sobre a rede.
 35 
João Paulo Colet Orso
120. (Autor) Os roteadores são equipamentos especializados fundamentais para o funcionamento da 
Internet. São eles que decidem qual caminho o tráfego de informações deve seguir, facilitando bas-
tante a configuração de uma rede.
Gabarito: Certo.
São os roteadores que fazem grande parte do trabalho de enviar uma mensagem de um com-
putador a outro, e são peças essenciais para que a mensagem trafegue entre redes em vez de 
dentro delas. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela interna de 
rotas, que pode ser estática ou dinâmica, e contém as informações sobre a rede.
Segurança de Redes
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de 
gerenciamento de arquivos; e dos aplicativos para Segurança da Informação.
121. (Cespe) Firewalls são dispositivos com capacidade ilimitada de verificação da integridade de dados 
em uma rede, pois conseguem controlar todos os dados que nela trafegam.
Gabarito: Errado. 
O firewall não garante sempre a integridade, uma vez que trabalha com protocolos como o UDP, 
que não oferece recursos para verificar a integridade como o TCP.
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso 
à Intranet, julgue os itens que se seguem.
122. (Cespe) Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a 
determinadas páginas e tipos de software, em função de configurações de restrição que podem ser 
realizadas.
Gabarito: Certo.
A principal função do servidor proxy é ser um cache, ele também pode ser usado para restrin-
gir ou permitir acesso a determinados websites, assim como protocolos, além de servir como 
serviço de autenticação.
123. (Cespe) Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de 
mecanismos de segurança como firewallse antivírus.
Gabarito: Certo.
Por meio do firewall, é possível se bloquear o acesso a determinados serviços, como, por exem-
plo, bloquear a porta do MSN. Na maioria dos antivírus, é encontrado um firewall. Com o antiví-
rus, é possível verificar se arquivos baixados possuem vírus.
Acerca de Internet e de Intranet, julgue o item a seguir.
124. (Cespe) Se o acesso à Internet ocorrer por meio de um servidor proxy, é possível que seja 
necessária uma autenticação por parte do usuário, que deve fornecer nome e senha de acesso. 
Questões Comentadas
 36 
Gabarito: Certo.
O servidor proxy pode ser usado para autenticar usuários, como também como uma barreira de 
acesso a determinados conteúdos ou sites, mas sua principal função é fazer cache para a rede.
Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.
125. (Autor) Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como 
worms) obtenham acesso ao seu computador por meio de uma rede ou da Internet. Um firewall 
também pode ajudar a impedir o computador de enviar software mal-intencionado para outros 
computadores.
Gabarito: Certo. 
A função do firewall é monitorar a rede e tudo o que passa por ela tanto na entrada como na 
saída, embora o firewall seja mais rigoroso com aquilo que tenta entrar na rede.
126. (Autor) Na infraestrutura de redes, uma DMZ deve estar protegida por um sistema de firewall, restrin-
gindo o acesso aos usuários externos à Intranet.
Gabarito: Errado. 
Uma DMZ é uma Demilitarized Zone, ou seja, uma zona desmilitarizada, o que significa que 
é uma zona sem muitas proteções, pois nela ficam os servidores que oferecem serviços 
que interagem diretamente com a Internet, ou que usuários da Internet possam usufruir 
de seus recursos.
127. (Autor) O firewall, ao analisar o tráfego de rede, por vezes, necessita criptografar e decriptografar os 
dados para verificar sua integridade e autenticidade.
Gabarito: Errado.
O firewall tem por objetivo primário analisar se o conteúdo (dado) trafegado possui o mesmo 
formato que o protocolo responsável pela porta para a qual o dado está endereçado.
128. (Autor) Firewall é uma barreira de proteção que impede comunicações não autorizadas entre as 
seções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto 
hardware como software para segmentar e controlar o fluxo de informações que trafegam entre as 
redes. Os firewalls de hardware são dispositivos com interfaces de rede, como roteadores ou proxy, 
enquanto que os de firewalls de software têm seus Sistemas Operacionais e software de firewall, 
incluindo o filtro de pacotes ou proxy.
Gabarito: Certo.
O firewall tem por responsabilidade analisar os dados e verificar se estão de acordo com o pro-
tocolo da porta para o qual estão endereçados.
 37 
João Paulo Colet Orso
Julgue os itens seguintes, relativos a procedimentos de Segurança da Informação e à utiliza-
ção do firewall.
129. (Cespe) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e 
registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado 
com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas 
informações nela disponíveis.
Gabarito: Certo.
Em uma rede determinada, informações necessitam ser armazenadas em locais em que há 
maior limitação no acesso, enquanto que outras precisam estar disponíveis. Assim como a fi-
nalidade do firewall é monitorar a rede, também é possível definir limites e “níveis” de acesso.
130. (Cespe) Por meio do firewall, um dispositivo de uma rede de computadores, aplica- se uma política 
de segurança a um determinado ponto da rede, estabelecendo-se regras de acesso. Manter o firewall 
ativado evita a ocorrência de invasões ou acessos indevidos à rede.
Gabarito: Certo.
O firewall, assim como as demais ferramentas e métodos de segurança, visa evitar e diminuir as 
invasões, contudo não pode garantir 100% de segurança.
131. (Cespe) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impe-
dindo, assim, que elas se propaguem.
Gabarito: Certo.
O firewall monitora a rede analisando os dados por ela trafegados, cuidado, pois ele não analisa 
os programas e documentos do computador.
132. (Autor) Um servidor proxy atua como intermediário entre uma rede interna e a rede pública, ele 
normalmente é usado como uma interface com as aplicações de rede, mais comumente browsers 
e servidores. Um servidor proxy devidamente configurado tende melhorar a segurança da rede e o 
desempenho para determinados recursos.
Gabarito: Certo.
Um servidor proxy pode ser usado como servidor de autenticação, como servidor de cache de 
rede e como firewall, de modo complementar ao servidor de firewall de rede. Como cache de 
rede, ele torna mais rápido o acesso a dados recentemente acessados, pois os armazena, com 
isso também é reduzida a necessidade de usar a banda de Internet, uma vez que a informação 
encontra-se no proxy, ou seja, dentro da Intranet.
133. (Ceperj) No que diz respeito à segurança de equipamentos, de sistemas, em redes e na Internet, o 
termo firewall possui o seguinte significado: 
a) software de ataque às redes de computadores, empregado por hackers e crackers.
b) sistema alternativo de energia para proteção de equipamentos de Informática na Internet.
c) recurso empregado em redes de computadores que tem por objetivo evitar acessos não 
autorizados.
d) método empregado na execução de cópias de segurança para garantir a integridade da 
informação.
e) serviço virtual de computação em nuvem para armazenamento de pastas e arquivos.
Questões Comentadas
 38 
Gabarito: C.
O firewall é um recurso de segurança, que pode possuir forma física (hardware) e/ou abstrata 
(software). Sua função é monitorar o tráfego de rede identificando possíveis anomalias ou inva-
sões e bloqueando-as, também pode ser usado para bloquear acesso a determinados sites ou 
execução de determinados serviços.
134. (Autor) O firewall pode ser usado para ajudar a impedir que uma rede ou computador seja acessado 
sem autorização. Deste modo, é possível evitar que informações sejam capturadas ou que sistemas 
tenham seu funcionamento prejudicado pela ação de hackers.
Gabarito: Certo.
O firewall monitora o tráfego de rede e pode ser configurado com regras e exceções para per-
mitir ou não determinadas informações de trafegarem, além de identificar anomalias na rede.
135. (Autor) Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas inde-
vidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir 
quais usuários as efetuaram.
Gabarito: Certo.
Além do firewall, outras ferramentas e softwares podem ser usadOs na rede para controlar o que 
os usuários estão fazendo, além das demandas e necessidades da rede para buscar melhorias.
A respeito de segurança de redes em ambientes Windows e Linux, julgue o item que se segue.
136. (Autor) É uma funcionalidade de um firewall avaliar se a comunicação está de acordo com as regras 
e protocolos de rede.
Gabarito: Certo.
O usuário pode adicionar regras e exceções às configurações do firewall de host.
Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet. 
137. (FCC – Adaptada) O ponto mais indicado par a instalação de um proxy é o indicado pela letra B.
Gabarito: Errado.
O mais recomendado é o ponto A. Um firewall pode ser ainda incluído antes ou depois do proxy.
 39 
João Paulo Colet Orso
138. (Autor) A instalação de um servidor de firewall em uma rede garante que esteja segura contra inva-
sores, podendo ser a única defesa. 
Gabarito: Errado.
O firewall é apenas uma das diversas ferramentas existentes para compor um IPS (Sistema de 
Prevenção de Intrusão).
139. (Autor) O firewall protege apenas contra ataques internos a rede, nada podendo fazer contra ataques 
que partem de fora da redepor ele protegida. 
Gabarito: Errado.
O firewall monitora tanto o tráfego de entrada como de saída de uma rede. É mais restritivo 
quanto ao que tenta entrar do que em relação ao que tenta sair da rede.
140. (Autor) A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar 
a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de trans-
missão, como também converter sinais transmitidos por protocolos diferentes.
Gabarito: Certo.
Em ambientes de redes privadas, as topologias de estrela e estrela estendida são as mais co-
muns por serem mais simples de gerenciar. A Internet usa a topologia de malha.
A respeito de segurança de redes em ambientes Windows e Linux, julgue o itens que se seguem.
141. (Autor) O firewall do Windows ajuda a impedir que hackers ou softwares mal-intencionados ob-
tenham acesso ao PC do usuário por meio da Internet ou de uma rede local e por isso deve estar 
sempre ativo.
Gabarito: Certo.
Esse é o texto do próprio firewall do Windows. A recomendação de segurança é sempre man-
ter os firewalls ativos, embora constantemente sejam descobertas falhas que são usadas para 
burlá-los. Por isso é importante manter o computador sempre atualizado.
142. (Autor) São funcionalidades específicas e intrínsecas ao firewall: controle de acesso, controle do trá-
fego, proteção de portas, eliminação de malwares e filtragem de pacotes.
Gabarito: Errado.
Embora existam no mercado alguns firewalls com capacidade de identificar os tipos de ataques 
e malwares a fim de oferecer maior segurança ao ambiente de redes, não é sua função “concei-
tual” e intrínseca eliminar malwares.
143. (Autor) É uma funcionalidade de um firewall pessoal alertar ao usuário quando este está acessando 
uma página suspeita de ser falsa.
Gabarito: Errado.
Não compete ao firewall avaliar a veracidade do conteúdo ou do site acessado. A princípio o 
firewall avalia a comunicação, se está de acordo com as regras e os protocolos de rede.
Questões Comentadas
 40 
144. (Autor) A função básica de um firewall é controlar o tráfego de entrada ou de saída de um compu-
tador ou rede.
Gabarito: Certo.
O firewall do Windows é um exemplo de firewall que monitora as comunicações de rede do com-
putador, e o IPTables é um exemplo de firewall de rede que monitora a comunicação da rede.
145. (Autor) Um firewall é responsável de monitorar as portas de comunicação do computador, 
de tal modo que se um malware tentar passar pela porta USB o firewall deve bloqueá-lo e 
alertar o usuário.
Gabarito: Errado.
O firewall monitora a rede. A conexão USB, embora use o termo porta USB, não é um meio 
de rede de comunicação. As portas que o firewall monitora são as portas dos protocolos 
TCP e UDP.
Topologia de Redes
146. (Cespe) Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da 
rede quando há falha de comunicação com uma estação de trabalho.
Gabarito: Errado. 
A topologia de rede de barramento tem como fragilidade a própria rede, pois independe de os 
hosts estarem todos ligados, basta apenas os envolvidos no processo. No entanto, a topologia 
de anel tem como fragilidade os nós, uma vez que ela necessita que todos os dispositivos per-
maneçam ligados para possibilitar a comunicação com os demais da rede.
147. (Autor) Na rede pública as topologias de estrela e estrela estendida são as mais comuns por serem 
mais simples de gerenciar. Já em redes privadas a topologia de malha é mais indicada, por ser mais 
fácil de gerenciar. 
Gabarito: Errado.
Em ambientes de redes privadas as topologias de estrela e estrela estendida são as mais co-
muns por serem mais simples de gerenciar. A Internet usa a topologia de malha.
148. (Autor) A topologia em malha utiliza um nó central para gerenciar a comunicação entre as estações. 
É esta unidade central que vai determinar a velocidade de transmissão, como também converter 
sinais transmitidos por protocolos diferentes.
Gabarito: Errado.
A topologia de estrela é que possui um nó central. Comuns em ambientes de redes pri-
vadas, as topologias de estrela e estrela estendida são as mais comuns por serem mais 
simples de gerenciar. 
149. (Autor) A topologia em anel é a mais recomendada para grandes redes locais, uma vez que agiliza o 
transporte dos dados e utiliza menos cabos que a topologia em barramento.
 41 
João Paulo Colet Orso
Gabarito: Errado.
Em grandes redes é mais recomendável e viável utilizar a topologia de estrela e estrela estendida 
nas redes maiores, pois seu gerenciamento é mais fácil, embora utilize mais cabeamento que as 
outras topologias. A topologia de anel precisa que todos os dispositivos da rede permaneçam 
ligados para manter a rede ativa. Outro problema comum em usar redes com topologia em 
barramento ou anel é a segurança.
Navegadores
Julgue o próximo item, relativo ao Sistema Operacional Linux, ao programa Microsoft Excel 2013 
e ao programa de navegação Google Chrome.
150. (Cespe) Ainda que o usuário exclua o histórico de downloads do Google Chrome, os arquivos conti-
dos nesse histórico não são removidos do computados.
Gabarito: Certo.
Questão repetida da banca; excluir os dados de navegação como a lista de downloads não apaga 
os arquivos do computador. Vale lembrar que os favoritos também são dados de usuários.
151. (Cespe) Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação 
Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar 
a opção Fixar Guia , na lista exibida, será possível
a) Duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
b) Criar um ícone no canto superior-esquerdo do navegador, o qual permitirá o acesso direto 
à página exibida.
c) Criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado, 
abrirá a página exibida.
d) Transformar a guia do navegador em uma nova janela.
e) Adicionar a página exibida pela guia à lista de páginas favoritas.
Gabarito: B.
Não definiria como ícone, mas como uma aba que diferentemente das demais, não exibirá o 
título da página fixada, ficando visível apenas seu favicon. As abas fixadas são exibidas antes das 
demais abas abertas, podendo essas também ser reorganizadas entre si.
A questão baseia-se nas Figuras 7(a), 7(b) e 7(c). A Figura 7(a) mostra a janela principal do Fi-
refox Quantum, versão 58.0.1 (64-bits), acima da qual se ampliou e destacou alguns ícones, para 
facilitar a resolução da questão. A Figura 7(b) mostra uma caixa de diálogo desse navegador, 
ativada a partir da Figura 7(a). A Figura 7(c) exibe, intencionalmente, apenas parte de uma aba 
do Firefox, ativada a partir da Figura 7(b). Nos locais apontados pelas setas nº 6 e 7, inseriu-se 
retângulos para ocultar qualquer detalhe existente nesses locais.
Questões Comentadas
 42 
Figura 7(a) – Janela principal do Firefox 58.0.1 (64-bits)
Figura 7(b) – Caixa de diálogo do Firefox
Figura 7(c) – Aba do Firefox
152. (Fundatec) Um usuário do navegador Firefox resolveu armazenar o link da página eletrônica mostra-
da na Figura 7(a). Para isso, ele deu apenas um clique, com o botão esquerdo do mouse, sobre um 
ícone da Figura 7(a) e, ao surgir a caixa de diálogo mostrada na Figura 7(b), salvou o link desejado, 
cujo resultado pode ser observado na Figura 7(c). Nesse caso, pode-se afirmar que o ícone da Figura 
(7ª), pressionado por esse usuário, foi o apontado pela seta de nº:
 43 
João Paulo Colet Orso
a) 1
b) 2
c) 3
d) 4
e) 5
Gabarito: A.
A questão aborda a nova funcionalidade do Mozilla Firefox, o Pocket. A Pocket foi fundada 
em 2007 por Nate Weiner com a finalidade de ajudar as pessoas a salvarem artigos, vídeos 
e outros itens interessantes extraídos da Internet para serem curtidos depois. Uma vez salva 
no Pocket, a lista de conteúdo fica visível em qualquer dispositivo — de telefone, tablet ou 
computador. O conteúdo pode ser visualizado enquanto o usuário aguarda na fila, no sofá, 
durante o

Outros materiais