Académique Documents
Professionnel Documents
Culture Documents
Roteiro da Aula
Reviso em tpicos e palavras-chave.
Questes de provas comentadas.
Lista das questes apresentadas na aula.
Gabarito.
1
Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede
tradicional.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores a
um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.
Gabarito: item correto.
Comentrios
O UDP (User Datagram Protocol - Protocolo de Datagrama de Usurio)
utilizado quando se necessita transportar dados rapidamente entre estaes
TCP/IP, mas pouco utilizado por no ser confivel. O uso do UDP no
determina o estabelecimento de uma sesso entre a mquina de origem e a
mquina destino, no garante a entrega de pacotes nem verifica se a
seqncia dos pacotes entregues a correta. O protocolo mais comumente
utilizado na Internet, e pelos mecanismos de pesquisa, o TCP (Transmission
Control Protocol Protocolo de Controle de Transmisso), que confivel.
Gabarito: item errado.
Comentrios
No servio de e-mails por meio de browsers web, tambm conhecido como
Webmail, a comunicao entre o usurio e o servidor que constri a pgina
para que os e-mails sejam acessados feita pelo HTTP, j entre os servidores
utilizamos o SMTP para envio de mensagens para a caixa postal do usurio.
Gabarito: item correto.
Comentrios
Na comutao de circuitos a alocao dos recursos envolvidos na comunicao
(os recursos que faro a transferncia dos dados) acontece de forma
permanente durante toda a transmisso. Isto quer dizer que o canal de
comunicao entre os comunicantes fica dedicado at que a comunicao
termine. uma tcnica interessante para aplicaes que exigem um fluxo
constante de dados, como as ligaes telefnicas.
Na comutao por pacotes os recursos participantes no ficam reservados
durante a comunicao. As mensagens a serem transmitidas so divididas
conforme as regras do protocolo e so encaminhadas conforme a demanda.
Isto significa que um equipamento por onde o pedao (pacote) da informao
ir passar pode fazer com que a mensagem aguarde at que ele
(equipamento) possa fazer a transmisso em uma fila de pacotes. Portanto, na
Internet utilizamos a comutao de pacotes!
Gabarito: item correto.
Comentrios
Telnet uma ferramenta (e um protocolo) para controle remoto (acesso
remoto) a servidores, que se baseia no modelo cliente/servidor, pois h uma
aplicao servidora (programa servidor) e h um programa cliente envolvidos
no acesso.
Gabarito: item correto.
Comentrios
O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexo de
controle e a porta 20 para o envio dos dados.
Gabarito: item correto.
Comentrios
Isso mesmo! As abas (tambm conhecidas como Guias) permitem a abertura
de vrias pginas diferentes numa nica janela do navegador Web (Browser).
Gabarito: item correto.
Comentrios
O grupo de discusso semelhante aos fruns de discusso, em que a troca
de informaes acontece no tempo de cada usurio, e no em tempo real
(como no CHAT, bate papo). Outras afirmaes erradas: dizer que os blogs e
fotologs so grupos de discusso. O blog um dirio na web, um registro na
web!! Fotologs so blogs de fotos, ou seja, sites que permitem que voc
coloque fotos na Internet com facilidade e rapidez.
Gabarito: item errado.
Comentrios
Um stio de chat um local para enviar mensagens instantneas, em que os
usurios devero estar conectados ao mesmo tempo.
Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Ao inscrever-se em uma lista de discusso para tratar sobre um tema de
interesse mtuo entre os participantes do grupo, o usurio passa a receber
mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma
mensagem destinada s pessoas da referida lista, esse mesmo usurio s
necessita enviar um nico e-mail para a lista, que essa se encarregar de fazer
a distribuio aos seus participantes.
Os melhores sites para listas desse tipo so o Grupos (grupos.com.br) e o
Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do Google,
vide http://groups.google.com.br).
Gabarito: item correto.
Comentrios
Atravs do VoIP, dois ou mais usurios podem trocar informaes em udio
(voz) em tempo real (ou seja, como um bate papo telefnico normal).
Gabarito: item correto.
Comentrios
Voz sobre IP, tambm chamado VoIP, o nome dado ao sistema que utiliza
a Internet (que uma rede IP) para o trfego de sinais que se assemelham
telefonia em tempo convencional (voz em tempo real). Programas como o
skype (http://www.skype.com) j ilustram o potencial desta tecnologia.
Chamadas de VOIP para VOIP no geral so gratuitas, enquanto chamadas
VOIP para redes pblicas podem ter custo para o usurio VOIP.
Gabarito: item errado.
Comentrios
O HTTP (Hypertext Transfer Protocol Protocolo de Transferncia de
Hipertexto) permite-nos realizar a transferncia das pginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse protocolo
podem conter, por exemplo: dados de texto, udio ou imagens.
Gabarito: item correto.
Comentrios
Intranet uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se tambm numa
intranet, como por exemplo o modelo de comunicao cliente-servidor,
em que diversas mquinas se conectam a um servidor que possui uma
funcionalidade especfica, como a de armazenamento de pginas web, a de
correio eletrnico, a de transferncia de arquivos, etc.
Gabarito: item errado.
Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. O conjunto de
protocolos TCP/IP usado nas intranets. Wi-Fi uma arquitetura que
especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)
baseada no padro IEEE 802.11.
Gabarito: item errado.
Comentrios
A WAN (Wide Area Network) uma rede remota, extensa, que abrange uma
grande rea geogrfica, conectando cidades e pases. Surgiu da necessidade
de compartilhar recursos especializados por uma maior comunidade de
usurios geograficamente dispersos (localizados a grandes distncias at
milhares de quilmetros uns dos outros). Hotspot o nome dado ao local
em que a tecnologia Wi-Fi est disponvel. So encontrados geralmente em
locais pblicos, como shopping centers, restaurantes, hotis e aeroportos em
que possvel conectar-se Internet utilizando qualquer computador porttil
que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi.
Gabarito: item errado.
Comentrios
possvel que a intranet seja acessvel pela Internet, sendo necessria uma
autenticao do usurio provando que o mesmo faz parte da empresa.
Gabarito: item errado.
Comentrios
Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para
comunicao.
Gabarito: item errado.
Comentrios
O HTTP (Hypertext Transfer Protocol Protocolo de Transferncia de
Hipertexto) ou protocolo de hipertexto permite-nos acessar as pginas Web, da
Internet ou de uma intranet, a partir de nossos programas navegadores
(browsers).
Gabarito: item correto.
Comentrios
Na Internet no temos um protocolo padro para acesso de correio eletrnico.
Os principais protocolos utilizados para acesso ao servio de correio eletrnico
nas redes de computadores so o SMTP para o envio de mensagens e os
protocolos POP e IMAP para o recebimento de mensagens.
Gabarito: item errado.
Comentrios
Sem dvida, o servio mais utilizado na Internet o de navegao por pginas
da Web, que utiliza o protocolo HTTP. Mas o HTTP pode ser utilizado tanto para
acesso s pginas Web, como tambm para transferncia de e-mails do
computador do usurio para o servidor de correio. Com o uso do Webmail, por
exemplo, o usurio se comunica com o servidor por meio do HTTP (para ver
pginas) de forma a se ter contato com os seus e-mails no servidor de
e-mails. Observe que, nesse caso, no o SMTP ou POP que faz isso, o
HTTP, por se tratar de uma pgina.
Gabarito: item correto.
Comentrios
HTML uma linguagem de marcao utilizada para criar documentos
hipertextos. A marcao da linguagem diz ao computador como tratar o
contedo de um arquivo por meio de uma srie de caracteres especiais (tags)
incorporados ao arquivo de texto. No use nem vincule o conceito de HTML
programao. Use marcao HTML no lugar de programa HTML. Marcar HTML
no lugar de programar HTML e assim por diante. Aquilo que voc v quando
abre uma pgina na Internet a interpretao que seu navegador faz do
HTML, por isso a HTML pode ser interpretada por qualquer navegador e no
precisa ser compilada.
Gabarito: item correto.
Comentrios
O WinZip um dos programas utilizados para a compactao e
descompactao de arquivos, no entanto no utilizado para envio e
recebimento de arquivos pela Internet.
Gabarito: item errado.
Comentrios
Alm do TCP/IP, utiliza-se o protocolo HTTP (HyperText Transfer Protocol
Protocolo de Transferncia de Hipertexto) para navegao web, o SMTP para
envio de e-mails e outros protocolos de acordo com o servio que ser
utilizado.
Gabarito: item errado.
Comentrios
O backbone, tambm conhecido como espinha dorsal da Internet, uma rede
principal pela qual passam os dados dos clientes da Internet. O backbone
captura e transmite informaes de vrias redes menores que se conectam a
ele, e pode ser administrado tanto por empresas pblicas e/ou privadas. Como
exemplo de empresas que prestam esse servio tem-se: Brasil Telecom,
Embratel, etc. Os provedores so clientes de um backbone, e pagam para
poder utiliz-lo. Quando enviamos uma mensagem de correio eletrnico em
uma organizao, ela ir ser encaminhada da rede local da empresa para o
backbone e, ento, encaminhada at a rede de destino, fcil no mesmo!
Gabarito: item errado.
Comentrios
Protocolo de comunicao um conjunto de regras preestabelecidas para que
os computadores possam comunicar-se entre si. Os protocolos da Internet
existem independentemente da forma de conexo. Sem eles, a comunicao
no ser possvel.
Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Uma intranet disponibiliza servios tpicos da Internet, mas em uma rede
privada. Contm informaes restritas aos funcionrios de uma instituio, e o
acesso s suas aplicaes d-se por meio de um navegador.
Gabarito: item correto.
Comentrios
Os usurios devem ser autorizados para acessarem a Intranet de uma
organizao, no entanto, esse acesso no obrigatoriamente seguro. Alm
disso, a Intranet utiliza os mesmos servios e protocolos (como o TCP/IP) da
Internet.
Gabarito: item errado.
Comentrios
A troca de mensagens eletrnicas mencionada pode ser realizada por meio de
uma intranet, uma vez que os protocolos de e-mail usados em uma rede
corporativa so os mesmos usados pela Internet.
Gabarito: item errado.
Comentrios
As intranets surgiram aps a disseminao da Internet.
Gabarito: item errado.
Comentrios
O modelo cliente/servidor, em que uma mquina denominada cliente requisita
servios a outra, denominada servidor, ainda o atual paradigma de acesso
Internet.
Gabarito: item correto.
Comentrios
Intranet uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se tambm numa
intranet, como por exemplo o modelo de comunicao cliente-servidor.
Gabarito: item correto.
Comentrios
As empresas esto utilizando cada vez mais a intranet, como portal corporativo
e como forma de comunicao com os funcionrios.
Gabarito: item errado.
Comentrios
necessrio que os usurios sejam funcionrios da empresa.
Gabarito: item errado.
Comentrios
Os dados so mantidos em equipamentos servidores, e no nas mquinas dos
usurios!
Gabarito: item errado.
Comentrios
O acesso Intranet restrito, mas no obrigatoriamente seguro! Tambm no
um novo conceito de Internet, e a intranet logicamente utiliza os mesmos
protocolos da Internet.
Gabarito: item errado.
Comentrios
Vamos s definies:
Hipermdia = hipertexto + multimdia.
Hiperlink = hipertexto + link (elo).
HTML = linguagem para criar hipertextos.
HTTP = protocolo da Web, trabalha com hipertextos.
WWW = World Wide Web Web Sistema de documentos
hipertexto.
Gabarito: item correto.
Comentrios
A conexo sem fio pode ser utilizada tambm na intranet.
Gabarito: item errado.
Comentrios
O Modem (MOdulator-Modulador/DEModulator-Demodulador) um dispositivo
eletrnico que permite a transmisso digital de dados atravs do sistema
telefnico convencional. um equipamento que transforma o sinal digital do
computador para o sinal analgico permitindo processamento de dados entre
computadores atravs de uma linha de comunicao.
Gabarito: item correto.
Comentrios
A conexo discada (dial-up) d-se por intermdio de uma linha telefnica
convencional com o uso de um equipamento conhecido como modem, e a taxa
mxima de transferncia nesse sistema de 56 Kbps 56 Kilobits por
segundo, que o limite do modem. Caso voc utilize qualquer conexo acima
da velocidade padro dos modems para conexes discadas (56 Kbps), tem-se
uma conexo Internet em alta velocidade (banda larga).
Gabarito: item correto.
Comentrios
O acesso por linha discada (conexo dial-up) d-se por intermdio de uma
linha telefnica convencional com o uso de um modem capaz de converter os
sinais digitais do computador para os sinais analgicos da linha telefnica.
uma conexo ponto a ponto, em que o modem do usurio realiza uma conexo
com o modem da operadora de telefone. A operadora, por sua vez, conecta o
computador do usurio rede de acesso.
Gabarito: item errado.
Comentrios
O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimtrica para
Assinante) uma tecnologia que permite a transferncia digital de dados em
alta velocidade por meio de linhas telefnicas comuns. Esse sistema no deixa
o telefone ocupado e, permite, portanto, a transmisso simultnea de voz e
dados em alta velocidade.
Gabarito: item correto.
Comentrios
O modem ADSL permite a transmisso simultnea de voz e dados em alta
velocidade pela linha telefnica. A transmisso de voz utiliza uma faixa de
frequncia, enquanto os dados utilizam outras faixas de frequncia da linha
telefnica.
Gabarito: item correto.
Comentrios
O ADSL possui velocidade maior que a linha telefnica comum. Alm disso,
envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usurio
possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto,
preciso um filtro de linha especial para cada telefone instalado na linha.
Gabarito: item correto.
Comentrios
Os mecanismos de segurana citados no so implementados por padro na
conexo ADSL.
Gabarito: item errado.
Comentrios
A reduo do consumo de energia no est relacionada ao uso do ADSL.
Gabarito: item errado.
Comentrios
A conexo ADSL no ir contribuir para aumentar o desempenho do processo e
da memria RAM do computador.
Gabarito: item errado.
Comentrios
A palavra modem vem da juno das palavras Modulador e Demodulador.
um dispositivo eletrnico que modula um sinal digital em uma onda analgica,
pronta a ser transmitida pela linha telefnica, e que demodula o sinal analgico
e o reconverte para o formato digital original. Utilizado para conexo
Internet, BBS ou a outro computador. O processo de converso de sinais
binrios para analgicos chamado de modulao/converso digital-analgico.
Quando o sinal recebido, um outro modem reverte o processo (chamado
demodulao). Ambos os modems devem estar trabalhando de acordo com os
mesmos padres.
Os modems de acesso discado geralmente so instalados internamente no
computador (em slots PCI) ou ligados em uma porta serial. Os modems de
banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL diferem dos
modems para acesso discado porque no precisam converter o sinal de digital
para analgico e de anlogico para digital porque o sinal transmitido sempre
em digital (ADSL - Asymmetric Digital Subscriber Line), permitindo que uma
linha telefnica seja compartilhada simultaneamente por trfego analgico de
voz e outro digital de dados.
Gabarito: item correto.
Comentrios
A conexo ADSL exige modem e, na maioria dos casos, tambm placa de rede.
Alguns modems ADSL possuem entrada USB, ento para este tipo de aparelho
a placa de rede dispensada.
Gabarito: item errado.
Comentrios
Primeiro, o acesso Internet por meio de conexo dial-up no um acesso
em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma
vez que preciso converter o sinal digital do computador para o sinal de voz
(analgico) da linha telefnica e vice-versa. Por fim, a conexo dial-up e a
ADSL no utilizam a infraestrutura de empresas de telefonia mvel (celular)!
Gabarito: item errado.
Comentrios
O ADSL um servio de conexo Internet disponibilizado pelas operadoras
de telefonia.
Gabarito: item errado.
Comentrios
Todos os mtodos listados permitem acesso Internet.
Gabarito: item correto.
Comentrios
Viu a pegadinha? A conexo oferecida pelas empresas de TV por assinatura
no ADSL!!! Esta s pode ser oferecida por rede de telefonia.
Gabarito: item errado.
Comentrios
A tecnologia 3G uma das tecnologias mveis que permite acesso Internet.
Gabarito: item correto.
Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. Outra definio:
uma rede de comunicao interna que se assemelha ao servio da Web ou, em
outras palavras, um site, com pginas e tudo mais, que contm informaes
restritas aos funcionrios de uma instituio!
Gabarito: item correto.
Comentrios
A intranet uma rede privada que usa a mesma tecnologia da Internet.
Certamente no possui as mesmas informaes da Internet.
Gabarito: item errado.
Comentrios
A intranet pode ser instalada em qualquer empresa (at mesmo em uma
residncia), basta configurar a rede adequadamente. Alm disso, no tem
nada de acesso ilimitado Internet.
Gabarito: item errado.
Comentrios
preciso estar conectado Internet.
Gabarito: item errado.
Comentrios
A intranet permite que os servios sejam acessados de outros locais.
Gabarito: item errado.
Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, mas com acesso restrito e controlado. Por vias normais, o
acesso externo por usurios no cadastrados no permitido.
Gabarito: item correto.
Comentrios
A gama de servios disponibilizados em uma intranet no rgida, mas
normalmente o que se tem a utilizao intensa de navegadores web como
principal interface de trabalho. Servios de e-mail tambm so comuns em
uma intranet. O nico erro da questo est no final. Se no prestar ateno...
Bem, a questo afirma que a intranet no utiliza o protocolo TCP/IP, o que
est errado. Se no utilizar o protocolo TCP/IP uma rede local, mas no
intranet.
Gabarito: item errado.
Comentrios
O identificador ".br" indica que o domnio foi registrado no Brasil, mas no
necessariamente de uma organizao brasileira. O ".com" indica que
comercial, mas no se pode afirmar que a empresa especializada na
fabricao de computadores.
Gabarito: item errado.
Comentrios
A intranet uma rede restrita, pertencente a uma empresa, acessvel apenas
por membros da organizao, empregados ou terceiros com autorizao, que
utiliza os mesmos protocolos de comunicao utilizados na Internet (o
TCP/IP) para a troca e o processamento de dados internos.
Gabarito: item errado.
Comentrios
Tanto a intranet quanto a extranet utilizam a mesma tecnologia da Internet,
ou seja, o conjunto de protocolos TCP/IP para a comunicao.
A extranet nada mais do que a parte de uma intranet que pode ser acessada
pela Internet. Em outras palavras, a extranet a parte da Intranet que fica
disponvel na Internet para interao com clientes e fornecedores de uma
organizao, mas com acesso autorizado, controlado e restrito. Uma extranet
garante a comunicao entre a empresa e o "mundo exterior". Esta
comunicao segura acontece em tempo real, e pode contar com tipos de
acesso diferenciados como, por exemplo, para: fornecedores, funcionrios, ou
vendedores (que passam a maior parte do tempo fora da empresa). Estas
informaes so interligadas aos sistemas internos da empresa (ERP, CRM,
etc.), para garantir que todas estejam sempre atualizadas.
Gabarito: item correto.
Comentrios
A implementao de uma intranet tem um custo bem mais acessvel.
Gabarito: item correto.
Comentrios
Intranets so redes que utilizam os mesmos recursos e protocolos da Internet,
mas so restritas a um grupo predefinido de usurios de uma instituio
especfica. O protocolo em questo o TCP/IP.
Gabarito: item errado.
Comentrios
A Internet 2 no fuso da intranet com a internet, um absurdo! A Internet 2,
por sua vez, um projeto de rede de computadores de alta velocidade e
performance. Sua criao tem um propsito educacional, unindo grandes
centros universitrios e de pesquisa ao redor do mundo (o Brasil j faz parte
dessa rede).
Gabarito: item errado.
Comentrios
Mais uma vez esse conceito vem sendo repetido nas provas do CESPE, muito
fcil agora, no mesmo? As intranets so redes privadas (de uso exclusivo de
uma determinada organizao) que utilizam os mesmos servios e produtos
que a Internet nos oferece, como os mencionados na questo, bastante
utilizados hoje em dia! O erro da questo est em afirmar que a intranet
destinada ao acesso de usurios externos de uma organizao. A intranet,
conforme visto anteriormente, acessvel apenas por membros da
organizao, empregados ou terceiros com autorizao.
Gabarito: item errado.
Comentrios
O domnio da Internet est relacionado ao servidor que possui as informaes
que sero acessadas pelo usurio, ou o endereo Internet em que a
informao est localizada. Ex.: www.pontodosconcursos.com.br.
Gabarito: item correto.
Comentrios
No temos controle centralizado da Internet no Brasil.
Gabarito: item errado.
Comentrios
Os domnios so organizados por um conjunto de caracteres separados por
ponto. Eles possuem uma hierarquia que estabelecida da direita para a
esquerda. O domnio de mais alto nvel permanecer sempre direita. Por
exemplo, .br, .pt, .uk, .com, .org etc.
O registro de domnios no Brasil controlado pelo CGI.br (Comit Gestor da
Internet no Brasil) atravs do Website Registro.br.
Registro.br o executor de algumas das atribuies do Comit Gestor da
Internet no Brasil, entre as quais as atividades de registro de nomes de
domnio, a administrao e a publicao do DNS para o domnio .br.
Gabarito: item errado.
Comentrios
URL exatamente o nome para a localizao de um recurso na Internet. Ele
deve ser exclusivo para que no exista dvida sobre qual recurso est sendo
requisitado.
Gabarito: item correto.
Comentrios
O envio de mensagens eletrnicas (e-mails) no serve como parmetro para
mensurar o uso da Internet. O usurio tem direito de enviar e receber a
quantidade de mensagens eletrnicas que desejar.
Gabarito: item errado.
(CESPE/Banco do Brasil_1/2008)
Comentrios
Quanto capacidade de armazenamento, no dimetro mais popular, que o
mesmo do CD, um DVD (Digital Versatile Disk Disco Verstil Digital)
armazena 4,7 GB. Portanto, 10 vezes esse tipo de mdia ir permitir o
armazenamento de 47 GB, e uma mdia Blu-Ray j ultrapassa essa capacidade.
A maior capacidade de armazenamento de dados devido ao uso de mais
camadas e de mais lados de gravao. Nesse contexto, a tabela seguinte
ilustra demais variaes de capacidade dos DVDs.
Padro Capacidade N de N de lados
camadas
DVD 5 4.7 GB 1 1
DVD 10 9.4 GB 1 2
DVD 9 8.5 GB 2 1
DVD 18 17 GB 2 2
Preste ateno nas unidades de medida de bytes dos CDs e dos DVDs!
Nestes, o armazenamento da ordem de BILHES de bytes (GB), naqueles,
da ordem de MILHES de bytes (MB).
Comentrios
A afirmao de que todo o hardware dos microcomputadores utilizados
atualmente dever se tornar obsoleto quando a nova Internet, anunciada no
texto I, for disponibilizada aos usurios domsticos ridcula, ainda iremos
conviver durante anos com esse parque tecnolgico desatualizado.
Gabarito: item errado.
Comentrios
O uso irrestrito de fibras pticas e o uso do protocolo IPv6 no esto
relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser
entendida como sendo um conjunto de tecnologias associadas aos termos:
blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexo mais social da
Web e onde toda a gente pode adicionar e editar informao (ANDERSON,
2007).
Para Carvalho (2007), as pessoas deixam de precisar de ter o software no seu
computador porque ele est disponvel on-line, facilitando a edio e
publicao imediatas, como a Wikipedia, o Wiki, o podcast, o blog.
Este novo conceito, Web 2.0, contextualizado numa nova gerao de
aplicaes Web, em que tudo est acessvel. O usurio pode ter acesso a um
conjunto de ferramentas dinmicas que permitem grande interatividade.
Segundo Carvalho (2008) a comunicao difunde-se atravs do uso de
diferentes ferramentas tecnolgicas e de simples configurao, no obrigando
a grandes conhecimentos tcnicos. Na Web 2.0, surge um conceito que
quase a define, o contedo colaborativo!!!! Guardem isso!
Finalizando, o termo Web 2.0 refere-se a uma segunda gerao de servios
disponveis na Web que permite a colaborao e o compartilhamento de
informaes on-line entre as pessoas.
Gabarito: item errado.
Comentrios
O notebook em questo possui recursos para acessar a Internet por meio de
uma rede Wi-Fi, padro IEEE 802.11 a/b/g/n, por exemplo. Com a memria
RAM de 4 GB e um browser, facilmente o acesso seria possvel.
A transmisso em uma rede no padro IEEE 802.11 feita atravs de ondas
eletromagnticas, que se propagam pelo ar e podem cobrir reas na casa das
centenas de metros.
Os principais padres da famlia IEEE 802.11 (Wi-Fi) so:
Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, o mais
(compatvel com usado.
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido
diferena de
frequncia,
equipamentos desse
padro no
conseguem se
comunicar com os
outros padres
citados.
Comentrios
O Red Hat um exemplo de uma distribuio do Linux. Distribuio uma
verso do Linux empacotada por um determinado responsvel (pessoa ou
empresa), e que compreende um conjunto de programas formado pelo Kernel
Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos,
utilitrios, etc.).
Gabarito: item correto.
Comentrios
A questo fala dos mensageiros instantneos e destaca que o MSN Messenger
pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o
MSN Messenger s roda no Windows. Existem alguns mensageiros
instantneos no Linux como: aMSN; GAIM, Kopete, etc.
Comentrios
O software antivrus e o firewall so mecanismos utilizados para reduzir os
riscos de um computador se tornar um zumbi na grande rede. O firewall tem
por funo regular o trfego de rede entre redes distintas e impedir a
transmisso de dados nocivos ou no autorizados de uma rede a outra. Os
antivrus so programas que procuram detectar e, ento, anular ou remover os
vrus de computador. Atualmente, novas funcionalidades tm sido adicionadas
aos programas antivrus, de modo que alguns procuram detectar e remover
cavalos de troia e outros tipos de cdigos maliciosos, barrar programas hostis
e verificar e-mails. Avast!, Norton Antivrus, McAfee Security Center, AVG so
alguns exemplos de antivrus.
Gabarito: item correto.
Comentrios
O ADSL (Asymetric Subscriber Digital Line Linha de Assinante Assimtrica
Digital) consiste em um sistema de transferncia de dados de computador
(Internet) usando a estrutura fsica da linha telefnica (fios, cabos, etc.). O
equipamento utilizado por esse sistema o Modem ADSL, normalmente
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Consideraes Finais
Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos
importantes para a prova (a repetio de alguns assuntos se faz necessria
para a memorizao!!!)
Caso tenham dvidas/sugestes, no deixem de nos enviar pelo frum do
curso. O retorno de vocs de grande importncia para que nossos objetivos
estejam alinhados.
Fiquem com Deus, e at a nossa prxima aula!!
Profa Patrcia Quinto
Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de Patrcia
Lima Quinto, 2011. 2. Edio. Ed. Gen/Mtodo. Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurana para a Internet. 2005.
CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e
Operaes. Disponvel em: http://curso.ipv6.br/. Acesso em: jan. 2011.
CONTE, Ezequiel. Intranet na CERTI: Um modelo baseado em recursos de
Enterprise 2.0. Florianpolis, 2007. Disponvel em:
<www.slideshare.net/.../intranet-na-certi-um-modelo-baseado-em-recursos-
de-enterprise-20 - Estados Unidos>. Acesso em: dez. 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4 edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
Terra. Nmero de usurios do Twitter se aproxima da populao dos EUA.
Disponvel em: http://tecnologia.terra.com.br/noticias/0,,OI5139396-
EI12884,00-
Numero+de+usuarios+do+Twitter+se+aproxima+da+populacao+dos+EUA.ht
ml. Acesso em: jun. 2011.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.
(CESPE/Banco do Brasil_1/2008)
Gabarito
1. Item Correto. 34. Item Errado.
2. Item Errado. 35. Item Errado.
3. Item Correto. 36. Item Errado.
4. Item Correto. 37. Item Correto.
5. Item Correto. 38. Item Errado.
6. Item Correto. 39. Item Correto.
7. Item Correto. 40. Item Correto.
8. Item Errado. 41. Item Errado.
9. Item Errado. 42. Item Correto.
10. Item Correto. 43. Item Correto.
11. Item Correto. 44. Item Correto.
12. Item Errado. 45. Item Errado.
13. Item Correto. 46. Item Errado.
14. Item Errado. 47. Item Errado.
15. Item Errado. 48. Item Correto.
16. Item Errado. 49. Item Errado.
17. Item Errado. 50. Item Errado.
18. Item Errado. 51. Item Errado.
19. Item Correto. 52. Item Correto.
20. Item Errado. 53. Item Errado.
21. Item Correto. 54. Item Correto.
22. Item Correto. 55. Item Correto.
23. Item Errado. 56. Item Errado.
24. Item Errado. 57. Item Errado.
25. Item Errado. 58. Item Errado.
26. Item Errado. 59. Item Errado.
27. Item Correto. 60. Item Correto.
28. Item Errado. 61. Item Errado.
29. Item Errado. 62. Item Errado.
30. Item Errado. 63. Item Errado.
31. Item Correto. 64. Item Correto.
32. Item Correto. 65. Item Correto.
33. Item Errado. 66. Item Errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 51
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Dito snscrito.
Grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao
Comentrios
No Internet Explorer no menu Exibir temos como aumentar e reduzir o
tamanho das letras. Veja na imagem abaixo:
Comentrios
A opo Adicionar a Favoritos nos possibilita guardar endereos que
gostaramos, por qualquer motivo, de visitar novamente. No possvel
armazenar localmente uma pgina visitada frequentemente por meio dessa
opo.
Comentrios
Comentrios
O programa WebMail ir acessar o servidor de e-mail, e no a mquina do
usurio (computador cliente remoto).
Gabarito: item errado.
Comentrios
As pginas a serem exibidas no Mozilla Firefox podem estar no computador do
usurio ou armazenadas nos servidores Web da Internet.
Gabarito: item correto.
Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
O endereo de e-mail composto de duas partes, uma relacionada ao
usurio (que vem antes do caractere @) e outra relacionada ao nome do
domnio da empresa em que a caixa postal do usurio est armazenada (que
vem aps o caractere @).
Ento, no endereo patricia@pontodosconcursos.com.br, tem-se que
pontodosconcursos.com.br o nome do domnio da empresa Ponto dos
Concursos (que me presta o servio de e-mail). Essa parte do endereo
permite que se localize o computador servidor (host) em que a caixa postal de
patricia se encontra.
O elemento com especificado no exemplo representa o tipo/categoria de
domnio. Algumas opes de categorias de domnio:
Extenso Categoria de Domnio
.com Entidades comerciais
.edu Instituies de ensino, como harvard.edu
.org Entidades no governamentais sem fins
lucrativos
.gov Entidades governamentais
.mil rgos das Foras Armadas
Comentrios
O envio de mensagens eletrnicas entre computadores, que realizado pelo
protocolo SMTP (Simple Mail Transfer Protocol), no um servio exclusivo da
intranet, e tambm mais utilizado com a empresa estando conectada
Internet.
Gabarito: item errado.
Comentrios
O FTP (File Transfer Protocol - Protocolo de Transferncia de arquivos) o
protocolo padro para troca de arquivos na Internet.
Gabarito: item errado.
Comentrios
Spam um e-mail indesejado que foi enviado a um grande nmero de
destinatrios. Anti-spam um software que impede ou minimiza a ocorrncia
de spams e temos o recurso anti-spam no Mozilla Thunderbird!
A tecla de atalho J para marcar a mensagem como spam e SHift + J para
desmarc-la. Tambm, aps selecionar uma mensagem indesejada, podemos
Comentrios
HTTP (Hyper Text Transfer Protocol - Protocolo de transferncia de hipertexto)
o protocolo utilizado para realizar a transferncia das pginas Web para
nossos programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, udio ou imagens. Esse protocolo
utiliza a porta 80.
Gabarito: item errado.
Comentrios
O HTTP usado, nesse caso, para a transferncia de mensagens de correio
eletrnico do computador do usurio final para o servidor de correio eletrnico.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Em servidores de correio eletrnico como o Exchange Server uma cpia das
mensagens pode ficar armazenada no servidor.
Gabarito: item errado.
Comentrios
Os padres de correio eletrnico podem envolver a utilizao dos protocolos
POP ou POP3 (Post Office Protocol Version 3- Protocolo de Agncia de Correio
Verso 3), SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia
Simples de Correio) e IMAP (Internet Message Access Protocol - Protocolo de
Acesso ao Correio da Internet). O uso do protocolo IMAP no implica a gerao
de assinatura digital para verificao pelo destinatrio, como ocorre no caso de
utilizao do software de criptografia PGP (Pretty Good Privacy). Com a
utilizao do IMAP as mensagens ficam armazenadas no servidor e o usurio
pode ter acesso a suas pastas e mensagens de qualquer computador, tanto por
um WebMail como por um programa cliente de correio eletrnico, como o
Outlook Express. A assinatura digital a forma de autenticar, por exemplo,
uma mensagem de correio eletrnico. Com ela temos garantida a
autenticidade, a integridade e o no repdio. Essa assinatura tem que poder
ser verificada pelo destinatrio.
Gabarito: item errado.
Comentrios
O protocolo SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia
Simples de Correio) um protocolo de envio de e-mail apenas. Com ele, no
possvel que um usurio descarregue suas mensagens de um servidor. Para o
recebimento de arquivos, podem ser utilizados tanto o POP3 quanto o IMAP.
Atravs do POP, um usurio transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Com a utilizao do IMAP as
mensagens ficam armazenadas no servidor e o usurio pode ter acesso a suas
pastas e mensagens de qualquer computador, tanto por um WebMail como por
um programa cliente de correio eletrnico, como o Outlook Express!!
Gabarito: item correto.
Comentrios
O servio de correio eletrnico pode utilizar os seguintes protocolos:
POP (Post Office Protocol) ou POP3: para receber mensagens sem
deix-las no servidor.
IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) ou IMAP4: permite acessar e-mails atravs de um
servio do provedor chamado WebMail. Observe que nesse caso os e-mails
ficam no servidor, no necessitando serem descarregados para a mquina
do usurio.
SMTP (Simple Mail Transfer Protocol): para enviar e-mails.
O FTP (File Transfer Protocol - Protocolo de Transferncia de arquivos)
no usado para troca de mensagens de texto contendo anexos, e sim para a
troca de arquivos e pastas entre cliente e servidor.
Gabarito: item errado.
Comentrios
A leitura e escrita de mensagens eletrnicas independe da instalao/execuo
de um antivrus na mquina. Porm, recomenda-se, antes de abrir um e-mail,
atualizar e ativar um software antivrus por questes de segurana.
Comentrios
O servidor de e-mail no pode ser dispensado.
Para ler a mensagem o usurio deve estar logado na sua conta. Isso pode
ser feito de vrias formas. As duas principais so:
1) por meio de um software cliente de correio eletrnico instalado no
computador local do usurio; e
2) por meio de um navegador Internet, acessando uma pgina de webmail.
No primeiro caso software cliente o usurio deve instalar em seu
computador o programa escolhido e configur-lo para acessar sua caixa postal.
No tocante aos clientes de e-mail os maiores expoentes so o Microsoft
Outlook, que faz parte do Microsoft Office e o Microsoft Outlook Express, que
uma verso enxuta do Outlook. Tambm devemos lembrar do Mozilla
Thunderbird, tambm desenvolvido pela Mozilla Foundation. Ainda h outros
como o IBM Lotus Notes e o Eudora.
Geralmente, o cliente de e-mail realiza a conexo com o servidor de e-mail e
baixa as mensagens novas para a caixa de entrada do usurio. Nesta etapa,
caso o usurio tenha efetuado alguma operao no sistema (apagar, enviar) o
programa realiza uma sincronizao com a caixa postal do servidor, realizando
as tarefas pendentes. possvel, portanto, realizar operaes sem estar
conectado e, depois, sincronizar a caixa postal.
Comentrios
O protocolo POP3 (Post Office Protocol - Protocolo de Agncia de Correio
Verso 3) usado para o recebimento de mensagens de e-mail. Atravs do
POP, um usurio transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Atualmente esse protocolo encontra-se em
sua terceira verso, da o termo POP3. Utiliza a porta 110 do protocolo TCP.
Gabarito: item errado.
Comentrios
A caixa de correio fica no servidor, e ser sincronizada entre cliente e servidor.
Importante observar que o browser est cada vez mais substituindo o
agente do usurio, como exemplo, o Internet Explorer est agindo no
lugar do Outlook Express. Trata-se de uma mera substituio da aplicao e
no do protocolo (que roda por baixo). Dessa forma, quando estiver usando
webmail lembre-se que o protocolo usado para acessar sua caixa postal e
manipul-la no lado servidor ainda o IMAP (que utiliza a porta 143).
Gabarito: item correto.
Comentrios
O Outlook Express uma verso simplificada do Outlook. Este ltimo possui as
funcionalidades citadas. O Outlook um programa cliente de mensagens
eletrnicas. , ainda, um gerenciador de contatos, de compromissos, de
tarefas, de informaes pessoais.
Gabarito: item errado.
Comentrios
A banca inverteu os smbolos, que esto ilustrados adequadamente a seguir:
Prioridade alta ==>> !
Prioridade baixa ==>>
Gabarito: item errado.
Comentrios
Item A. Para que o download da figura seja realizado, basta clicar com o boto
direito do mouse sobre a mesma, em seguida, selecionar a opo Salvar
Imagem Como... que aparece na tela a figura disponibilizada a seguir. Em
seguida, digitar um nome para o arquivo e clicar no boto Salvar. Item
CERTO.
Comentrios
Comentrios
Item A. O link Efetuar login permite ao usurio fazer login no site com sua
conta do Google. Item ERRADO.
Item B. A opo Pesquisa avanada permite definir opes de busca mais
detalhadas. Vide Figura a seguir. Item ERRADO.
Item C. O boto conduz primeira pgina Web gerada pela
consulta. Item CERTO.
Gabarito: letra C.
Comentrios
Para rodar na grande nuvem computacional da Internet servios de Agenda,
e-mail e aplicativos bsicos de escritrio podemos utilizar computadores com
outros sistemas operacionais, como o Windows, por exemplo.
Estou utilizando em meu computador o Windows Vista, e como browser
(navegador Web) o Internet Explorer 7.0. Ao acessar o ambiente ilustrado na
figura seguinte, podemos utilizar os servios mencionados no texto IV, tais
como agenda, e-mail e aplicativos bsicos de escritrio, diretamente via Web,
SEM necessidade de instalar os aplicativos no computador do usurio. Vou
ilustrar o uso desses aplicativos a seguir para melhor entendimento, j que
trata-se de uma boa questo de prova!!
Como exemplo de servio de e-mail, temos o gmail, cuja interface encontra-
se listada a seguir.
O servio de agenda pode ser acessado pela tela acima listada, bastando clicar
no link Agenda.
Comentrios
Por meio do navegador Mozilla Firefox pode-se acessar as inmeras facilidades
on-line, como as mencionadas na seo anterior.
Gabarito: item correto.
Comentrios
A questo fala dos mensageiros instantneos e destaca que o MSN Messenger
pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o
Comentrios
O Google disponibiliza uma srie de servios relacionados aos textos III e IV. A
relao completa dos servios do Google pode ser visualizada na janela
disponvel em: http://www.google.com.br/intl/pt-BR/options/.
Comentrios
O Internet Explorer e o Google Chrome so browsers (navegadores Web) e no
permitem a edio de arquivos em html ou htm.
Gabarito: item errado.
Comentrios
Comentrios
Item A. A ressalva feita na questo de que as pessoas devem possuir o mesmo
endereo eletrnico est errada. Item ERRADO.
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0,
e os conceitos de organizao de arquivos, julgue os seguintes itens.
Comentrios
Essa questo j se tornou freqente!! Eis a o procedimento correto para se
copiar a figura contida na pgina Web para o local desejado pelo usurio.
Gabarito: item certo.
Comentrios
Essa uma poderosa ferramenta para a realizao de pesquisas na Web.
Gabarito: item errado.
Comentrios
Tanto o Mozilla Firefox quanto o Internet Explorer 7 (IE-7) so distribudos
gratuitamente. No caso do IE-7 a Microsoft o disponibiliza gratuitamente (a
questo s perguntou isso!!), mas para instalar voc precisar adquirir o seu
sistema operacional. Resumindo, alguns produtos Microsoft so distribudos
gratuitamente, mas necessitam do sistema operacional Windows licenciado e
instalado no equipamento, como o caso do IE7. Essa disponibilizao
"gratuita" uma jogada de marketing da Microsoft para ganhar mais mercado.
A questo foi considerada CORRETA pela banca, no gabarito definitivo, em
virtude de o Microsoft IE7 ser mesmo DISTRIBUDO GRATUITAMENTE aos
interessados!!
aps assinar o feed, sempre que o site for atualizado o usurio receber a
informao (as atualizaes lhe sero enviadas automaticamente!!).
Comentrios
O Internet Explorer 8.0 permite a navegao em pginas que porventura
estejam na mquina do usurio ou na Internet, no entanto, no possibilita a
organizao de pastas e arquivos (tal funo pode ser desempenhada pelo
Windows Explorer).
Gabarito: item errado.
Comentrios
O Internet Explorer 8 apresenta os recursos citados na questo, que estaro
sendo descritos em seguida:
x Web Slices
Recurso do Internet Explorer que exibe informaes atualizadas de sites
ativados para feeds na barra Favoritos sem sair da pgina Web atual. Os
Web Slices apareceram pela primeira vez no Internet Explorer 8.
Com esses feeds de informao atualizados automaticamente, voc pode
exibir informaes recentes de certos sites, sem sair da pgina Web
atual.
x Sites sugeridos: um servio online criado para sugerir outros sites que
voc talvez tenha interesse baseado nos sites que voc visita com
frequncia.
Para visualizar as sugestes de outros sites baseadas na pgina da Web que
voc est visitando, clique no Web Slice Sites Sugeridos na barra
Favoritos. Quando voc habilita o recurso Sites Sugeridos pela primeira
vez, ou acessa uma pgina que no tenha visitado antes, possvel que no
haja histrico suficiente para que o servio lhe oferea sugestes. Neste
caso, voc receber uma mensagem sugerindo que voc navegue na Web
um pouco mais e retorne mais tarde.
Para habilitar ou desabilitar o recurso Sites Sugeridos no Internet Explorer,
siga estas etapas:
1. Abra o Internet Explorer 8.
2. Clique no boto Ferramentas e, para habilitar ou desabilitar, clique em
Sites Sugeridos.
x Aceleradores
Com essas convenientes ferramentas, voc pode interagir com contedo de
pgina Web diretamente na pgina. Os aceleradores permitem que voc faa
coisas como adicionar contedo de pgina Web em seu blog, enviar
informaes em uma mensagem de e-mail, exibir um local em um mapa,
localizar informaes relativas ou traduzir contedo com apenas um clique.
Gabarito: item certo.
D A figura acima apresenta a pgina principal do stio Google, que pode ser
utilizado para pesquisas na Internet, caso o computador esteja conectado, ou
permite a busca de informaes localmente, se o computador do usurio no
estiver conectado rede.
Comentrios
Novo > Janela [tecla de atalho CTRL + N]: abre uma nova janela do
navegador no mesmo endereo da pgina atual.
Abrir [tecla de atalho CTRL + O]: abre janela de dilogo para a incluso de
URL.
Salvar e Salvar como: apenas o "Salvar como" fica ativo. Pode-se salvar
como texto, como pgina HTML simples, como arquivo da web (arquivo .mht,
arquivo que s pode ser aberto no IE) ou como pgina da web completa. Esse
ltimo formato salva, alm do HTML, uma pasta com os contedos de mdia,
como imagens, folhas de estilo etc. Como um arquivo HTML, pode ser aberto
por outros navegadores, sem problema.
Enviar: permite enviar toda a pgina atual ou enviar somente um link para a
pgina atual utilizando o programa de correio eletrnico padro do micro.
Permite ainda enviar um atalho para a pgina atual para a rea de trabalho.
2
3
4 5
Item CERTO.
Item D. A pgina principal do stio Google pode ser utilizada para pesquisas na
Internet, caso o computador esteja conectado, mas no permitir a busca de
informaes localmente, se o computador do usurio no estiver conectado
rede. Item ERRADO.
Comentrios
Ao utilizar um programa cliente de correio, como o Outlook Express (instalado
junto com o Windows), o Microsoft Outlook (vem junto com o pacote Office da
Microsoft), etc, as mensagens sero trazidas do servidor de entrada para o
Comentrios
Item A. Pode-se enviar cpia para mais de trs usurios simultneos. O item A
ERRADO.
Item B. Ficou vago o item, que opo mais especfica de segurana a banca
gostaria de implementar? Existem diversos software cliente de e-mail, e, eu,
particularmente, nunca vi a opo Segurana em nenhum deles. Se se deseja
enviar o arquivo por e-mail de forma confidencial, recomenda-se a utilizao
de criptografia neste anexo. O item B ERRADO.
Item C.O fato de o arquivo estar em .pdf no garante a segurana dos dados.
O item C ERRADO.
O 27
41. (CESPE/2009/TRE-GO) Considerando a figura mostrada, assinale a
opo incorreta, acerca de correio eletrnico.
A. Webmail uma interface da World Wide Web que permite ler e escrever
e-mail usando-se um navegador como o IE6 mostrado na figura.
Comentrios
Item A. Um Webmail um servio de gerenciamento de e-mails que utiliza um
navegador web como interface, ao invs de um cliente de e-mail. Tanto o
Gmail quanto o Yahoo, por exemplo, provem interfaces web, alm da
possibilidade do uso dos clientes de e-mail, para esse gerenciamento. Por
outro lado, quando utilizamos interfaces web para ler nossos e-mails, as
mensagens permanecem nos servidores de entrada at que ordenemos
Comentrios
O Red Hat um exemplo de uma distribuio do Linux. Distribuio uma
verso do Linux empacotada por um determinado responsvel (pessoa ou
empresa), e que compreende um conjunto de programas formado pelo Kernel
Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos,
utilitrios, etc.).
Gabarito: item certo.
Comentrios
O TCP/IP o protocolo padro utilizado na Internet e o seu uso no est
relacionado ao preo da conexo.
Gabarito: item errado.
Consideraes Finais
Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos
importantes para a prova (a repetio de alguns assuntos se faz necessria
para a memorizao!!!)
Fiquem com Deus, e at a nossa prxima aula!!
Profa Patrcia Quinto
Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2012. 2. Edio. Ed. Gen/Mtodo. Disponvel em:
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2
303. Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
Barrre,E. Fundamentos de Redes de Computadores. Apostila Licenciatura
em Computao. 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurana para a Internet. 2005.
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0,
e os conceitos de organizao de arquivos, julgue os seguintes itens.
D A figura acima apresenta a pgina principal do stio Google, que pode ser
utilizado para pesquisas na Internet, caso o computador esteja conectado, ou
permite a busca de informaes localmente, se o computador do usurio no
estiver conectado rede.
O 27
41. (CESPE/2009/TRE-GO) Considerando a figura mostrada, assinale a
opo incorreta, acerca de correio eletrnico.
A. Webmail uma interface da World Wide Web que permite ler e escrever
e-mail usando-se um navegador como o IE6 mostrado na figura.
Gabarito
1- Item errado. 23- Letra A.
2- Item errado. 24- Letra D.
3- Letra B. 25- Letra C.
4- Item errado. 26- Item errado.
5- Item correto. 27- Item correto.
6- Item correto. 28- Item errado.
7- Item correto. 29- Item correto.
8- Item errado. 30- Item errado.
9- Item errado. 31- Item errado.
10- Item correto. 32- Letra B.
11- Item errado. 33- Item correto.
12- Item correto. 34- Item errado.
13- Item errado. 35- Item correto.
14- Item errado. 36- Item errado.
15- Item correto. 37- Item correto.
16- Item errado. 38- Letra C.
17- Item errado. 39- Item correto.
18- Item errado. 40- Letra D.
19- Item errado. 41- Letra D.
20- Item correto. 42- Item correto.
21- Item errado. 43- Item errado.
22- Item errado.
Roteiro da Aula
p Reviso em tpicos e palavras-chave.
p Lista de questes comentadas.
p Lista de questes apresentadas na aula.
p Gabarito.
Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impresses
digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
informaes do sistema ou de um servidor (computador).
Gabarito: item errado.
Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.
3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.
Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.
Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois trata-se de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.
Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Nesta questo houve uma confuso de conceitos. A segurana da informao
est envolta por trs princpios bsicos: Confidencialidade, Integridade e
Disponibilidade. A disponibilidade, como o nome sugere, refere-se garantia
de que a informao estar disponvel quando dela se quiser fazer uso.
Naturalmente a informao deve estar disponvel a quem de direito, como
manda o princpio da confidencialidade. Quem garante o sigilo da informao
este ltimo princpio, enquanto o princpio que garante que a informao est
intacta (que no possui modificaes no autorizadas) o princpio da
integridade. Esta a trade CID Confidencialidade, Integridade e
Disponibilidade. Observe o quadro a seguir:
Princpio bsico Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
Confidencialidade autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos no
autorizados.
Proteger informao contra
Propriedade de modificao sem permisso;
Integridade salvaguarda da exatido
e completeza de ativos. garantir a fidedignidade das
informaes.
Proteger contra
Propriedade de estar indisponibilidade dos servios
acessvel e utilizvel sob (ou degradao);
Disponibilidade
demanda por uma Garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.
Gabarito: item errado.
Comentrios
Os princpios da segurana da informao listados na questo so:
x Confidencialidade: a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas
podero acess-las;
x Integridade: destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais ou acidentais.
x Disponibilidade: a garantia de que a informao deve estar disponvel,
sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo;
Cabe ressaltar que a perda de pelo menos um desses princpios j ir
comprometer o ambiente da empresa, portanto devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e dos
fornecedores de solues.
Gabarito: item correto.
Comentrios
O Firewall no protege contra infeco de vrus e sim contra o acesso no
autorizado (invases), quem protege contra infeco de vrus o Antivrus.
Gabarito: item errado.
Comentrios
Primeiro, a confidencialidade a garantia de segredo. A afirmao fala da
Integridade. Outra coisa que no se fala em ELIMINAR riscos e sim
minimizar.
Gabarito: item errado.
Comentrios
Os seres humanos tambm so considerados como ativos em segurana da
informao e merecem tambm uma ateno especial por parte das
organizaes. Alis, os usurios de uma organizao so considerados at
como o elo mais fraco da segurana, e so os mais vulnerveis. Portanto,
eles tm que seguir as regras predefinidas pela poltica de segurana da
organizao, e esto sujeitos a punies para os casos de descumprimento das
mesmas! No adianta investir recursos financeiros somente em tecnologias e
esquecer de treinar os usurios da organizao, pois erros comuns (como o
uso de um pen drive contaminado por vrus na rede) poderiam vir a
comprometer o ambiente que se quer proteger!
Gabarito: item errado.
Comentrios
Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ou
processo (programa) autenticado no est automaticamente apto para uso dos
sistemas. Isto depender do nvel de acesso que ele possuir. possvel, por
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
O conceito de disponibilidade est correto, mas o conceito de integridade no.
O conceito apresentado na questo foi o de confidencialidade: garantia de que
sistemas de informaes sejam acessveis apenas queles autorizados a
acess-los.
Gabarito: item errado.
Comentrios
A atualizao automtica disponibilizada na janela est relacionada
distribuio de novos patches (remendos/correes de segurana) que
corrijam as vulnerabilidades (fragilidades) de cdigo presentes no sistema
operacional.
Gabarito: item errado.
Comentrios
Cumpre a funo de controlar os acessos. Uma vez estabelecidas suas regras,
passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo
um conjunto maior de regras para bloqueio de conexes oriundas de fora do
computador.
Gabarito: item correto.
Comentrios
A figura destaca que no existe antivrus instalado no equipamento, e tambm
mostra que a proteo contra spyware e outro malware encontra-se
desatualizada. No possvel destacar pela figura que existe no host
(equipamento) uma base de assinaturas de vrus.
Gabarito: item errado.
Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.
Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Gabarito: item correto.
Comentrios
a autoridade de registro recebe as solicitaes de certificados dos usurios e
as envia autoridade certificadora que os emite.
Gabarito: item errado.
Comentrios
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O texto
da questo afirma que a disponibilidade a garantia de que o acesso
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
O texto refere-se disponibilidade. A informao deve estar disponvel a quem
de direito.
Gabarito: item errado.
Comentrios
Nem uma coisa nem outra. A disponibilidade garante que a informao estar
disponvel aos usurios com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.
Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.
Comentrios
O trojan horse (cavalo-de-troia) pode utilizar um mecanismo de propagao
bastante eficiente, escondendo-se dentro de um aplicativo til.
Gabarito: item correto.
Comentrios
Anti-spam refere-se aos e-mails indesejados apenas. um software que filtra
os e-mails recebidos separando os no desejados.
Gabarito: item errado.
Comentrios
Os vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Assim, do mesmo modo como um vrus biolgico precisa de
material reprodutivo das clulas hospedeiras para se copiar, o vrus de
computador necessita de um ambiente propcio para sua existncia... Esse
ambiente o arquivo a quem ele (o vrus) se anexa.
Gabarito: item correto.
Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo de troia um programa no qual um cdigo malicioso ou prejudicial
est contido dentro de uma programao ou dados aparentemente
inofensivos de modo a poder obter o controle e causar danos.
Comentrios
O termo backup (cpia de segurana) est relacionado s cpias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que devero ser
guardadas sob condies especiais para a preservao de sua integridade no
que diz respeito tanto forma quanto ao contedo, de maneira a permitir o
resgate de programas ou informaes importantes em caso de falha ou perda
dos originais.
Gabarito: item correto.
Comentrios
por meio da autenticao que se confirma a identidade do usurio ou
processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de acesso que
ele possui. Em linhas gerais, autenticao o processo de provar que voc
quem diz ser. Autorizao o processo de determinar o que permitido que
voc faa depois que voc foi autenticado!!
Gabarito: item errado.
Comentrios
Inverteu os conceitos. Os algoritmos mais rpidos e que compartilham chaves
so os algoritmos de chave simtrica.
Gabarito: item errado.
Comentrios
O erro est na localizao das palavras pblica e privada. Devem ser trocadas
de lugar. A chave utilizada para encriptar a mensagem pblica e divulgada
para o transmissor, enquanto a chave usada para decriptar a mensagem
privada.
Gabarito: item errado.
Comentrios
Autoridade certificadora (AC) o termo utilizado para designar a entidade que
emite, renova ou revoga certificados digitais de outras ACs ou de titulares
finais. Alm disso, emite e publica a LCR (Lista de Certificados Revogados).
Gabarito: item errado.
Comentrios
A Autoridade Certificadora (AC) a entidade responsvel por emitir
certificados digitais.
Gabarito: item errado.
Comentrios
A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade da cadeia
de certificao e compete a ela emitir, expedir, distribuir, revogar e
gerenciar os certificados das AC de nvel imediatamente subsequente,
gerenciar a lista de certificados emitidos, revogados e vencidos, e executar
atividades de fiscalizao e auditoria das ACs e das ARs e dos
prestadores de servio habilitados na ICP. A funo da AC-Raiz foi
delegada ao Instituto Nacional de Tecnologia da Informao ITI,
autarquia federal atualmente ligada Casa Civil da Presidncia da Repblica.
Logo, o ITI tambm conhecido como Autoridade Certificadora Raiz Brasileira.
A AC-Raiz s pode emitir certificados s ACs imediatamente subordinadas,
sendo vedada de emitir certificados a usurios finais.
Gabarito: item correto.
Comentrios
PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas. A
ICP-Brasil um exemplo de PKI.
Gabarito: item errado.
Comentrios
Comentrios
Os vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade no
!! um presente de grego (rs)!! Fica instalado no seu computador abrindo
portas para que a mquina seja acessada remotamente, pode funcionar como
um keylogger ao capturar as informaes digitadas no computador, etc,
portanto, a primeira parte da assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um
absurdo! O malware (malicious software) um software destinado a se
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Colocar um site fora da rede significa que ningum ter acesso via rede ao
site, nem mesmo as pessoas autorizadas. Alm disso, no se esquea dos
acessos feitos localmente, direto na mquina onde o site est hospedado!
Gabarito: item errado.
Comentrios
No esquecer que alm da proteo lgica, deve existir a proteo fsica. De
nada adianta um sistema protegido dos acessos no autorizados via rede se
permitido o acesso fsico mquina. Um atacante pode incendiar, quebrar,
estragar, roubar e at invadir um sistema quando o mesmo no possui
controles fsicos.
Gabarito: item correto.
Comentrios
Comentrios
O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira
tecnolgica entre dois pontos de uma rede, em que normalmente o nico
ponto de acesso entre a rede interna e a Internet. O firewall dever permitir
somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar
todo o trfego de rede que passa por ele, dizendo o que permitido e o que
bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usurios podem manipular os dados dentro das corporaes das formas
mais variadas possveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informao para um terceiro ou at mesmo para uso
prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente
esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica
existente no mercado e at o final de sua implementao, no se tinha
conhecimento sobre a mesma, o que acarreta na espera de uma nova verso
que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de
dados como outros quaisquer. Para identificar um vrus necessria uma
anlise mais criteriosa, que onde o antivrus atua.
Gabarito: item errado.
Comentrios
Os firewalls so equipamentos tpicos do permetro de segurana de uma rede,
no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!!
O firewall permite restringir o trfego de comunicao de dados entre a parte
da rede que est dentro ou antes do firewall, protegendo-a assim das
ameaas da rede de computadores que est fora ou depois do firewall. Esse
mecanismo de proteo geralmente utilizado para proteger uma rede menor
(como os computadores de uma empresa) de uma rede maior (como a
Internet).
Gabarito: item errado.
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs
da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: item errado.
Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre eles
destacam-se:
x segurana: evitar que usurios externos, vindos da Internet, tenham acesso
a recursos disponveis apenas aos funcionrios da empresa autorizados.
Com o uso de firewalls de aplicao, pode-se definir que tipo de informao
os usurios da Internet podero acessar (somente servidor de pginas e
correio eletrnico, quando hospedados internamente na empresa);
x confidencialidade: pode ocorrer que empresas tenham informaes sigilosas
veiculadas publicamente ou vendidas a concorrentes, como planos de ao,
metas organizacionais, entre outros. A utilizao de sistemas de firewall de
aplicao permite que esses riscos sejam minimizados;
x produtividade: comum os usurios de redes de uma corporao
acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de aplicao
e um firewall de rede pode evitar essa perda de produtividade;
x performance: o acesso Internet pode tornar-se lento em funo do uso
inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a
Internet mediante controle de quais sites podem ser visitados, quem pode
visit-los e em que horrios sero permitidos. A opo de gerao de
relatrios de acesso pode servir como recurso para anlise dos acessos.
Gabarito: item correto.
Comentrios
O firewall pode ser formado por um conjunto complexo de equipamentos e
softwares, ou somente baseado em software, o que j tornaria incorreta a
questo, no entanto, a banca optou pela anulao da questo.
A funo do firewall controlar o trfego entre duas ou mais redes, com o
objetivo de fornecer segurana, prevenir ou reduzir ataques ou invases s
bases de dados corporativas, a uma (ou algumas) das redes, que normalmente
tm informaes e recursos que no devem estar disponveis aos usurios
da(s) outra(s) rede(s). Complementando, no so todas as informaes
oriundas da Internet ou de uma rede de computadores que sero bloqueadas,
ele realiza a filtragem dos pacotes e, ento, bloqueia SOMENTE as
transmisses NO PERMITIDAS!
Gabarito: item anulado.
Comentrios
O firewall uma das ferramentas da segurana da informao, que interage
com os usurios de forma transparente, permitindo ou no o trfego da rede
interna para a Internet, como da Internet para o acesso a qualquer servio que
se encontre na rede interna da corporao e/ou instituio. Desta forma todo o
trfego, tanto de entrada como de sada em uma rede, deve passar por este
controlador que aplica de forma implcita algumas das polticas de segurana
adotadas pela corporao.
Gabarito: item correto.
Comentrios
No ataque de Negao de Servio (Denial of Service - DoS) o atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou
requisies de servio de uma vez, para tirar de operao um servio ou
computador(es) conectado(s) Internet, causando prejuzos. Para isso, so
usadas tcnicas que podem:
x gerar uma sobrecarga no processamento de um computador, de modo
que o verdadeiro usurio do equipamento no consiga utiliz-lo;
x gerar um grande trfego de dados para uma rede, ocasionando a
indisponibilidade dela;
x indisponibilizar servios importantes de um provedor, impossibilitando o
acesso de seus usurios etc.
Comentrios
Para se proteger dos spams temos que instalar um anti-spam, uma nova
medida de segurana que pode ser implementada independentemente do
antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de uma
rede para outra e, em funo do resultado permite ou bloqueia seu passo),
software antivrus e filtros anti-spam so mecanismos de segurana
importantes.
Gabarito: item errado.
Comentrios
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so
pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.
Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.
Comentrios
Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autora da
mensagem alguma instituio, empresa importante ou rgo governamental.
Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente,
possvel identificar em seu contedo mensagens absurdas e muitas vezes sem
sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; no verificam a procedncia da
mensagem; no checam a veracidade do contedo da mensagem.
Spam o envio em massa de mensagens de correio eletrnico (e-mails) NO
autorizadas pelo destinatrio.
Portanto, o hoax pode ser considerado um spam, quando for enviado em
massa para os destinatrios, de forma no-autorizada.
Gabarito: item correto.
Comentrios
Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.
Comentrios
Comentrios
Ao clicar com o boto direito do mouse aberto um menu de contexto, mas
no exibida a opo de exportar a figura para qualquer aplicativo do Office.
Tambm aparece outro erro na questo ao afirmar que o Paint faz parte do
pacote Office, o que no est correto.
Gabarito: item errado.
Comentrios
Os sniffers (capturadores de quadros) so dispositivos ou programas de
computador que capturam quadros nas comunicaes realizadas em uma rede
de computadores, armazenando tais quadros para que possam ser analisados
posteriormente por quem instalou o sniffer. Pode ser usado por um invasor
para capturar informaes sensveis (como senhas de usurios), em casos
onde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia.
O backdoor (porta dos fundos) um programa que, colocado no micro da
vtima, cria uma ou mais falhas de segurana, para permitir que o invasor que
o colocou possa facilmente voltar quele computador em um momento
seguinte.
Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors no
sero utilizados para evitar que informaes sejam visualizadas na mquina.
Gabarito: item errado.
Comentrios
Ao acessar o menu Ferramentas -> Opes da Internet, e, em seguida, clicar
na aba (guia) Privacidade, pode-se definir o nvel de privacidade do Internet
Explorer, possibilitando ou no a abertura de determinadas pginas da Web. O
texto correspondente aos cookies est correto.
Gabarito: item correto.
57. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a
qualidade da segurana no computador.
Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.
Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.
Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.
Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado de um
computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
No ser feito upload de assinaturas de vrus para a mquina do usurio. Um
programa antivrus capaz de detectar a presena de malware (vrus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitrio
conta, muitas vezes, com a vacina capaz de matar o malware e deixar o
arquivo infectado sem a ameaa.
Gabarito: item errado.
Comentrios
Alguns fornecedores de programas antivrus distribuem atualizaes regulares
do seu produto. Muitos programas antivrus tm um recurso de atualizao
automtica. Quando o programa antivrus atualizado, informaes sobre
novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando
ao usurio acerca do perigo que est iminente.
Gabarito: item correto.
Comentrios
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade "a
garantia de que sistemas de informaes sejam acessveis apenas queles
autorizados a acess-los" falsa (nesse caso o termo correto seria
confidencialidade!).
A disponibilidade garante que a informao e todos os canais de acesso ela
estejam sempre disponveis quando um usurio autorizado quiser acess-la.
Como dica para memorizao, temos que a confidencialidade o segredo e a
disponibilidade poder acessar o segredo quando se desejar!!
J a integridade garante que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais a informao. Em outras
palavras, a informao deve manter todas as caractersticas originais durante
sua existncia. Estas caractersticas originais so as estabelecidas pelo
proprietrio da informao quando da criao ou manuteno da informao
(se a informao for alterada por quem possui tal direito, isso no invalida a
integridade, ok!!).
Gabarito: item errado.
clicar a ferramenta .
Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto
Comentrios
Os antivrus so programas de proteo contra vrus de computador bastante
eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla
gama de softwares classificados como malware. Como exemplos cita-se
McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira
Antivir Personal, AVG etc.
J os worms e spywares so programas classificados como malware, tendo-se
em vista que executam aes mal-intencionadas em um computador!!
x Worms: so programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
no infectam outros arquivos, eles mesmos so os arquivos!!).
Alm disso, geralmente utilizam as redes de comunicao para infectar
outros computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente executado
para se propagar. Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares
instalados em computadores.
x Spyware: programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
Os Crackers so indivduos dotados de sabedoria e habilidade para
desenvolver ou alterar sistemas, realizar ataques a sistemas de computador,
programar vrus, roubar dados bancrios, informaes, entre outras aes
maliciosas.
Gabarito: item errado.
Comentrios
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios
desse ambiente, devem entender a importncia da segurana, atuando como
guardies da rede!!
Gabarito: item errado.
Comentrios
A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).
Consideraes Finais
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!
Um grande abrao,
Profa Patrcia Lima Quinto
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula, 2011.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: jan.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-
EI559,00.html. Acesso em: dez. 2011.
3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.
clicar a ferramenta .
Gabarito
Um grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Roteiro da Aula
- Introduo ao Linux.
- Reviso em tpicos e palavras-chave.
- Questes de provas comentadas.
- Lista das questes apresentadas na aula.
Introduo ao Linux
O sistema GNU/Linux frequentemente chamado apenas pelo seu segundo
nome, Linux. um dos sistemas operacionais mais populares do mundo por
causa de sua grande base de suporte e distribuio. Foi originalmente
construdo como um sistema de multitarefas para microcomputadores e
mainframes (computadores de grande porte) no meio dos anos 70. Cresceu
desde ento e tornou-se um dos sistemas operacionais mais usados em
qualquer lugar.
O Linux um clone de Unix. Foi criado como uma alternativa barata e
funcional para aqueles que no esto dispostos a pagar o alto preo de um
sistema Unix comercial ou no tem um computador muito potente.
No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation
(Fundao de Software Livre), e criou o projeto GNU GPL (GNU General Public
License Licena Pblica Geral GNU). O desafio do GNU era enorme. Havia a
necessidade de desenvolver o Kernel (ncleo do sistema operacional
que controla o hardware), utilitrios de programao, de administrao do
sistema, de rede, comandos padro. Mas, no final da dcada de 80, o projeto
estava fracassando e apenas os utilitrios de programao e os comandos
padro estavam prontos, mas o Kernel no!
Linus Benedict Torvalds era aluno da Universidade de Helsinque, na Finlndia e
estava disposto a construir um Kernel clone do Unix que possusse memria
virtual, multitarefa e capacidade de multiusurios. Era um trabalho gigantesco
e, na prtica, impossvel para apenas uma pessoa conclu-lo.
Gerenciador de boot
Software responsvel por permitir a escolha de qual sistema operacional ser
carregado ao ligarmos um computador. Os mais famosos gerenciadores de
boot do Linux so:
x LILO (mais simples)
x GRUB
Ambos permitem que se tenham o Linux e o Windows instalados em um
mesmo computador. Tambm possibilitam que se escolha uma entre vrias
distribuies de Linux.
A figura seguinte ilustra a interface do GRUB. Observe as opes disponveis
que aparecem na janela, a saber: distribuio Red Hat Linux e o Windows XP.
Ambientes Grficos
H um nmero muito grande de gerenciadores de janelas (Windows Manager)
que voc pode instalar simultaneamente em uma mquina, possibilitando que
cada usurio escolha aquele que mais lhe agrade.
Cada gerenciador difere do outro em muitos aspectos, como nvel de
customizao da aparncia e funcionalidades, configurao dos menus, meios
grficos para iniciar um software, capacidade de utilizar mltiplos desktops e,
principalmente, na quantidade de recursos que ele exige da mquina, entre
outros.
Exemplos de ambientes grficos: GNOME, KDE (K Desktop
Environment), BlackBox, WindowMaker, etc.
x Slackware
x RedHat
x SuSe
x Mandriva
x Debian
x Ubuntu
x Fedora
x Knoppix
/bin Guarda alguns executveis do sistema, como por exemplo: ln, mkdir,
cat, rm, mount, ...
/etc Guarda todos os arquivos de configurao do sistema.
/home Por ser padro, onde se encontram todos os usurios e suas
configuraes. Por exemplo, o usurio patricia ter todos os seus
arquivos e suas configuraes gravadas dentro do diretrio
/home/patricia que tambm pode ser representado como ~patricia
/lib Guarda bibliotecas, arquivos no executveis necessrios para iniciar
o sistema, e bibliotecas necessrias para rodar outras aplicaes alm
do mdulo do Kernel.
Prompt de Comando
Antes de vermos os comandos em si, necessrio saber o que Linha de
Comando. Trata-se de um modo de trabalho com caracteres, em que voc
digita o comando e o executa pressionando Enter no teclado. Mas voc
tambm pode usar uma linha de comando em um ambiente grfico. Se voc
usar o KDE por exemplo, pode procurar o aplicativo KDE Terminal para abrir
uma janela com linha de comando. Mas isso varia de acordo com a verso do
seu Linux.
Os comandos so pequenos programas, que podem ser executados
para realizar tarefas especficas.
De uma maneira geral o formato : comando -opes parmetros.
Podem-se executar dois comandos em uma mesma linha, separando-os
ponto-e-vrgula. Ex: ls; man ls.
O shell a parte do sistema operacional que entra em contato com o
usurio, recebendo seus comandos e repassando-os ao kernel para
que sejam executados da forma apropriada. Cabe destacar aqui a
diferena entre um usurio comum e o superusurio (conhecido como root):
x Super usurio (root): o administrador do sistema, e seu diretrio
(pasta) padro o /root, diferentemente dos demais usurios que ficam
dentro de /home. O shell de um usurio root diferente de um usurio
comum. Antes do cursor, ele identificado com "#" (jogo-da-velha).
x Usurio comum: qualquer usurio do sistema que no seja root e no
tenha poderes administrativos no sistema. Antes do cursor, o shell de
um usurio comum identificado com "$'' (cifro).
Vamos a um exemplo:
[root@notebook:/documentos]$
Voc sabe o que significa essa linha acima?
1
Sistema de arquivos: o local em que os arquivos e diretrios so guardados. Consiste em uma rea formatada em
um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows), NTFS (Windows
NT/2000/XP).
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Exemplo 1)
Um arquivo com os atributos rwxr r , pode ser definido assim:
O trata-se de um arquivo
rwx o proprietrio do arquivo pode l-lo, alter-lo e execut-lo.
r o grupo do arquivo pode apenas l-lo.
r os outros usurios que no pertencem ao grupo do arquivo podem
apenas l-lo.
Exemplo 2)
Um diretrio com os atributos d rwx - - , pode ser definido assim:
cat Importante
Exibe o texto contido em um arquivo (equivale ao comando TYPE do MSDOS).
Concatena (junta) o contedo de arquivos.
Cria arquivos baseados em caracteres de texto.
Ex.:
$cat Carta Exibe o contedo do arquivo Carta.
$cat Carta |more Exibe o contedo do arquivo Carta linha por
linha, pausadamente.
$cat Carta.txt Memo.txt Exibe na tela o contedo do arquivo Carta.txt
e Memo.txt, em seqncia.
cd Importante
Entra ou sai de diretrio.
Ex.:
$cd (retorna ao diretrio do usurio atual)
$cd Desktop (entra no diretrio Desktop)
$cd MeusDocumentos/Textos/Cartas (entra no diretrio Cartas)
$cd .. (sai do diretrio atual e vai para o diretrio de nvel logo acima)
$cd (alterna entre o diretrio atual e o anteriormente visitado)
$cd ~ (vai para o diretrio home do usurio atual)
chmod Importante
Altera as permisses de acesso a arquivos.
H duas maneiras para setar uma permisso com o comando chmod, com
letras e com nmeros (octal).
r read - leitura
w write - gravao
x - executable - escrita
Exemplo:
# chmod u=rwx,g=rw,o=r arquivo
ou seja, dono (u) que o usurio dono do arquivo ter permisso total:
leitura(r)
gravao(w)
execuo (x)
O Grupo (g), grupo de usurios, ter apenas a permisso de leitura(r) e
gravao(w).
E todo o resto dos usurios (o) apenas leitura (r).
Observem o exemplo:
# ls -l arquivo
- rw- r-- r-- 1 root root 30 2004-11-12 16:26 leo.txt
onde:
- = a identificao de Arquivo que pode ser:
- = arquivo
d = diretrio
l = link
b = bloco
c = caracter
No modo Octal
Nesse modo as permisses sero aplicadas com uso de nmeros.
1 - execuo (x);
2 - gravao (w);
4 - leitura (r);
ou seja, esses comandos abaixo fazem a mesma coisa:
#chmod 764 arquivo
#chmod u=rwx,g=rw,o=r arquivo
importante saber que para que o usurio tenha acesso a um diretrio o
mesmo dever ter permisso de execuo.
Falando de diretrios
r - Posso listar o contedo do mesmo
w - Posso criar arquivos dentro do mesmo
x - Posso entrar nele para criar os arquivos ou listar...
Falando de Arquivos
r - Posso ler o contedo desse arquivo
w - Posso alterar o contedo desse arquivo
x - Posso executar esse arquivo.
Mas ateno!!!
O sistema por padro no adota que todo arquivo criado ser um shell script
(ou seja, um executvel).
Ento a opo x em arquivo no tem que ser setada por padro, seno terei
vrios arquivos executveis que na verdade so apenas arquivos de texto
normal.
clear
Limpa a tela (equivale ao comando cls do MS-DOS)
Ex.:
$clear
cp Importante
Copia arquivos ou diretrios.
Ex.:
$cp Teste2.txt /root/Arquivos (copia Teste2.txt do diretrio atual para o
diretrio Arquivos.)
$cp T1.txt T2.txt (copia o arquivo T1.txt chamando a cpia de T2.txt.)
$cp Arq Arq2 (copia Arq, chamando de Arq2. Se Arq2 j existir, ser
substitudo.)
$cp b Arq Arq2 (copia Arq, chamando de Arq2. Se Arq2 j existir, ser
criado um backup: Arq2~.)
$cp b Arq Arq2 v (copia Arq, chamando de Arq2. Se Arq2 existir,
ser criado um backup: Arq2~. O argumento v indica exibio em modo
verbose (Arq > Arq2).
date Importante
O comando date pode ser utilizado para mostrar a data e a hora do sistema, e
tambm para ajust-las. H vrias formas de se utilizar esse comando. A
primeira delas a mais simples:
# date
Esse comando mostra a data e a hora atuais do sistema numa formatao
padro.
Ex.:
$kill [sinal] [pid do processo](encerra os processos)
Onde:
Sinal pode ser:
1 Reinicia o processo;
9 Destri o processo;
15 Envia uma solicitao de encerramento ao processo;
$killall firefox
ln
Usado para criar uma ligao (atalho ou link simblico como mais conhecido)
entre arquivos do sistema de arquivos.
lpq
Mostra o status da fila de impresso.
Ex.:
$lpq (exibe os arquivos da fila de impresso da impressora ativa)
$lpq all (exibe os arquivos da fila de impresso de qualquer impressora)
lpr
Imprime o arquivo indicado.
Ex.:
$pr Carta (imprime o arquivo Carta)
login
Inicia a sesso pedindo nome de usurio e senha (userid e password).
Ex.:
$login (pede o nome de usurio login e a senha password)
logout
Finaliza a sesso do usurio atual e pede login de novo usurio e senha
(password).
Ex.:
$logout (finaliza a sesso e pede login e password)
mkdir Importante
Cria diretrios (equivale ao comando MD do MSDOS).
Ex.:
$mkdir Documentos (cria o diretrio Documentos)
$mkdir Fotos1 Fotos2 Fotos3 (cria os diretrios Fotos1, Fotos2 e Fotos3
dentro do diretrio atual)
$mkdir Fotos1/Paisagens (cria o diretrio Paisagens dentro do diretrio
Fotos1)
$mkdir p Fotos4/Viagens/semana01 (cria o diretrio Fotos4 o
subdiretrio Viagens e o subdiretrio semana01, use seja cria diretrios
recursivamente)
mv
Move arquivos ou renomeia diretrios ou arquivos.
Ex.: mv Carta.txt Texto.txt (renomeia o arquivo Carta.txt, chamando-o de
Texto.txt)
$mv Teste2.txt /root/Arquivos (move Teste2.txt do diretrio atual para o
diretrio Arquivos)
$mv Teste2.txt Teste.txt v (renomeia o arquivo Teste2.txt para
Teste.txt, em modo verbose6).
$mv v Test1 Test2 (renomeia Test1 para Test2, em modo verbose:
Teste2.txt > Teste.txt)
passwd Importante
Permite criar ou modificar a senha de um determinado usurio.
Ateno: somente o usurio root pode alterar as senhas.
Ex.:
$passwd user1 (permite criar ou modificar a senha do usurio user1)
Retorna: New password: digite a nova senha
Retype new password: digite novamente a nova senha
ps Importante
Mostra os processos em execuo.
Ex.:
$ps (mostra todos os processos do usuario)
$ps aux (a mostra todos os processo, u de todos os usurios. x
inclusive no gerados pelos terminais )
$ps aux | grep firefox (a mostra todos os processo, u de todos os
usurios. x inclusive no gerados pelos terminais e usa o grep para filtrar
pelos processos com nome firefox )
pwd Importante
Mostra em qual diretrio voc se encontra. Mostra o path (caminho) do
diretrio atual.
Ex.:
$pwd
rm
Exclui arquivos e diretrios (neste ltimo caso, seguido de r)
Ex.:
$rm Carta.txt (exclui o arquivo Carta.txt)
$rm r MeusDocumentos (exclui o diretrio MeusDocumentos: o
argumento r indica diretrio)
$rm r f MeusDocumentos (exclui o diretrio MeusDocumentos sem
pedir confirmao f)
rmdir
Exclui diretrios vazios (equivale ao RD no MSDOS).
Ex.:
$rmdir Imagens (exclui o diretrio Imagens, desde que esteja vazio)
$rmdir p D1/D2/D3 (apaga todos os diretrios do path)
$rmdir Texto.txt (apaga o arquivo Texto.txt)
$rm R D1/D2/D3 (apaga todos os diretrios do path, pedindo confirmao
individualmente)
shutdown Importante
Desliga ou reinicia o computador.
Ex.:
#shutdown r now (reinicia o computador)
#shutdown h now (desliga o computador)
#shutdown r +10 (reinicia o micro em 10 min. / basta substituir now pelo
tempo requerido: +1, +2...)
su Importante
Troca de usurio.
Ex.:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
find Importante
Busca arquivos e diretrios.
Sintaxe:
$find [diretrio] [opes/expresso]
onde
-name [expresso]: procura pelo nome [expresso] nos nomes de arquivos
e diretrios processados.
Ex.:
# find /etc -name *.conf
Reviso em tpicos e palavras-chave
Comando Descrio
less Exibe o contedo de um arquivo de texto pausadamente.
ln Cria links para arquivos e diretrios no sistema.
login Permite a entrada de um usurio no sistema.
ls la Lista todos os arquivos (inclusive os ocultos).
man Exibe o manual de um comando.
more Exibe o contedo de um arquivo.
mount Monta unidades de disco rgido, disquete, CD-ROM.
mv Move ou renomeia arquivos e diretrios.
netstat Exibe informaes sobre as conexes de rede ativas.
passwd Altera a senha de usurios.
ps Exibe informaes sobre processos em execuo no
sistema.
rpm Gerencia pacotes Red Hat.
shutdown Desliga o sistema de modo seguro.
su Troca usurio. Permite trabalhar momentaneamente
como outro usurio.
tail Exibe o final do contedo de um arquivo.
tree Exibe arquivos e diretrios em forma de rvore.
umount Desmonta unidades.
uname Exibe informaes sobre o tipo de UNIX/Linux, kernel, etc
useradd Adiciona usurios.
userdel Exclui usurio do sistema.
usermod Modifica usurio do sistema.
who Exibe os usurios logados no sistema.
who am i Exibe o nome do usurio logado.
Compactadores/Descompactadores
gzip Usado para gerar uma cpia compactada de um
determinado arquivo.
` O que ele no realiza a unio de vrios arquivos em
um nico arquivo. Para isso existe uma aplicao
chamada de empacotador. E essa funo especfica
desempenhada pelo tar.
Comentrios
Uma vez tendo iniciado o acesso ao sistema operacional Linux em modo texto,
basta executar o comando startx para iniciar o modo grfico.
Gabarito: item correto.
Comentrios
A banca inverteu os comandos !! o comando chown que permite transferir a
posse (o dono do arquivo!), especificando a qual usurio e grupo determinada
pasta ou arquivo pertence, e o comando chmod permite ajustar as permisses
dos arquivos e pastas.
Gabarito: item errado.
Comentrios
No existe essa restrio no Linux.
Gabarito: item errado.
Comentrios
No Windows os caminhos utilizam a barra invertida (\).
Gabarito: item errado.
Comentrios
O Linux no possui esse recurso citado na questo.
Gabarito: item errado.
Comentrios
A vulnerabilidade aos vrus igual em qualquer sistema operacional, no
entanto a vasta maioria de vrus de computador disponveis no desenhada
com o objetivo de atacar a plataforma Linux, mas sim o Windows.
Gabarito: item errado.
Comentrios
O gerenciador de arquivos permite a visualizao da estrutura de diretrios
(pastas) e respectivos arquivos e o Konqueror um exemplo de ferramenta
desse tipo que pode ser encontrada no Linux.
Gabarito: item correto.
Comentrios
O diretrio raiz no Linux o /.
Gabarito: item errado.
Comentrios
Ubuntu um sistema operacional baseado em Linux que pode ser utilizado
tanto em notebooks, desktops e servidores.
Gabarito: item correto.
Comentrios
O Kernel o ncleo do sistema operacional.
Gabarito: item errado.
Comentrios
O KDE um dos ambientes grficos disponveis no Linux e bastante utilizado.
Gabarito: item correto.
Comentrios
A distribuio Debian oferece inmeras ferramentas administrativas e permite
integrao com outros ambientes.
Gabarito: item errado.
Comentrios
O servidor Apache (ou Servidor HTTP Apache, em ingls: Apache HTTP
Server) o mais bem sucedido servidor Web livre.
Gabarito: item errado.
Comentrios
O Linux, nativamente, mais seguro do que o Windows. Isso se deve
principalmente ao fato de que o Linux, baseado no Unix, foi projetado do zero
para ser um sistema operacional multiusurio. Apenas o usurio root tem
privilgios administrativos, e poucos usurios e aplicaes tm permisso para
acessar o kernel ou outros usurios e aplicaes. Isso ajuda a manter tudo de
forma modular e protegida. claro, o Linux tambm sofre ataques (menos
freqentes!) de malware, e as vulnerabilidades tendem a ser descobertas e
consertadas mais rapidamente por seus desenvolvedores e usurios.
Enquanto isso, internamente, usurios de um sistema Windows podem
algumas vezes ocultar arquivos do administrador do sistema. No Linux, o
administrador sempre tem uma viso clara do sistema de arquivos e est
sempre no controle.
Gabarito: item errado.
Comentrios
O aplicativo Grub, no Linux, um gerenciador de boot, responsvel por
permitir a escolha de qual sistema operacional ser carregado ao ligarmos um
computador. Os mais famosos gerenciadores de boot do Linux so: Lilo (mais
simples) e Grub.
Gabarito: item errado.
Comentrios
O Linux pode ser acessado a partir de vrios ambientes grficos, como
Gnome, KDE, BlackBox, dentre outros.
Gabarito: item errado.
Comentrios
O Debian j suporta a lngua portuguesa.
Gabarito: item errado.
Comentrios
O Linux possibilita a criao de drivers de configuraes especficos para que o
sistema operacional reconhea outros hardwares alm dos j conhecidos.
Gabarito: item errado.
Comentrios
O Kernel o ncleo do sistema Linux. a parte do sistema operacional que
fala diretamente com o hardware do computador.
Gabarito: item errado.
Comentrios
Como o sistema operacional Linux multiusurio, essa ao ser possvel de
ser realizada no ambiente.
Gabarito: item correto.
Comentrios
Uma distribuio uma verso do Linux empacotada por um determinado
responsvel (pessoa ou empresa), e que compreende um conjunto de
programas formado pelo Kernel Linux e por mais alguns softwares distintos
(como jogos, utilitrios para prover servio de acesso Internet etc.).
possvel encontrar no Linux uma rea de trabalho (GUI) para uso do sistema a
partir de uma interface grfica. Dentre os ambientes grficos existentes
podemos destacar: o KDE e o GNOME, mais conhecidos, seguidos pelos Xfce,
WindowMaker, entre outras diversas opes.
Gabarito: item correto.
Comentrios
O sistema operacional Linux no software proprietrio, e sim um software
livre.
Gabarito: item errado.
Comentrios
O cdigo-fonte do Linux pode ser alterado e regido pela licena GNU/GPL.
Gabarito: item errado.
Comentrios
O KDE Control Center o gerente de configuraes centralizadas para o
ambiente de desktop KDE. Em outras palavras, o local em que se configura
diversos aspectos do funcionamento do ambiente grfico KDE, de forma similar
ao Painel de Controle no Windows.
Gabarito: item errado.
Comentrios
perfeitamente possvel realizar a instalao de mais de um sistema
operacional no mesmo equipamento em uma configurao de dual boot, por
exemplo. Nessa situao, o usurio dever escolher qual sistema operacional
Comentrios
O subdiretrio /dev do diretrio raiz guarda os arquivos de dispositivo e os
arquivos binrios (tambm chamados de executveis) so guardados no /bin e
no /sbin.
Gabarito: item errado.
Comentrios
A redao dessa questo induziu os candidatos ao erro, e a banca optou por
sua anulao. Observe que ficou confuso o trecho "estrutura de pastas e
diretrios de arquivos". Pastas e diretrios so sinnimos! O Konqueror
permite acesso estrutura de diretrios e arquivos gravados na mquina, e
sua interface pode ser visualizada a seguir. Observe que a estrutura de pastas
fica do lado esquerdo, e no direita como mencionado na questo.
Comentrios
Os nomes dos arquivos ocultos do Linux comeam com um (.) ponto.
Dessa forma, esses arquivos no iro aparecer nas visualizaes normais de
arquivos.
Gabarito: item correto.
Comentrios
Vamos aos comandos reportados na questo:
Comando Descrio
chown Altera o dono de um arquivo ou diretrio.
Opcionalmente, pode tambm ser usado para mudar o
grupo.
stat Mostra informaes detalhadas de um arquivo ou
diretrio, como: tipo de arquivo, permisso de acesso,
ID do usurio e do grupo, data de acesso, modificao
e criao do arquivo.
cat Exibe o contedo de um arquivo, sem pausa.
attrib Utilizado no sistema operacional Windows para alterar
ou mostrar os atributos de um determinado arquivo.
chmod Utilizado no sistema Linux para mudar a permisso de
acesso a um arquivo ou diretrio
Gabarito: letra A.
Comentrios
Comando Descrio
pwd Mostra o nome e o caminho do diretrio atual.
cat Exibe o contedo de um arquivo, sem pausa.
cd Muda de diretrio.
ls Lista contedo de diretrios.
mkdir Cria diretrios.
Gabarito: letra A.
Comentrios
Item A. O Linux um sistema operacional multitarefa, multiusurio,
flexvel e open source. Quanto adjetivo! Alm de tudo, ele segue o padro
POSIX/Unix, o que garante que temos no Linux todo o sistema de proteo do
ncleo do kernel; com isso, fica quase impossvel um programa travar em
Linux. Item certo.
Multitarefa
O sistema capaz de executar simultaneamente vrios programas, garantindo
a melhor distribuio de recursos entre esses programas. Um nico programa
no deve ser capaz de monopolizar os recursos da mquina, ao contrrio do
que ocorre no Windows 3.x e, em menor grau, no Windows 95. Exemplo: voc
pode imprimir uma carta enquanto trabalha na planilha de vendas.
Multiusurio
O sistema capaz de atender a vrios usurios interativos simultaneamente.
Flexvel
O Linux pode ser usado para vrias finalidades, como um host de rede,
roteador, estao grfica de trabalho, servidor de arquivos, servidor Web, etc.
Open source
Programa que tem seu cdigo-fonte aberto. Qualquer um pode baixar esse
cdigo-fonte, estud-lo ou mesmo aperfeio-lo.
Gabarito: letra A.
e) grep
Comentrios
O comando ps mostra os processos ativos no sistema, alm de apresentar qual
usurio executou o programa, a hora em que o processo foi iniciado, etc.
Gabarito: letra D.
Comentrios
Item A. O cp um comando que tem como funo copiar arquivos no sistema
operacional Linux. Item errado.
Comentrios
O Linux pode ser utilizado tanto em estaes de trabalho do tipo PC, quanto
em servidores!
Gabarito: item errado.
Comentrios
Item A. No necessria uma placa especfica. O item A FALSO.
Item B. No podemos afirmar isso, sem conhecer mais detalhes sobre a
configurao do hardware. O item B FALSO.
Comentrios
Item A. Kernel a parte central do sistema operacional (ou seja, o seu
ncleo). a parte do sistema Operacional que fala diretamente com o
hardware do computador. Gerencia a memria; gerencia dispositivos de
hardware; diz que sistema de arquivos o sistema operacional usa, como deve
usar, e como deve se comportar. Para um sistema funcionar, s se precisa do
kernel, todo o resto complemento. O item A FALSO.
Item D. Como o Linux livre (GPL - Licena pblica Geral), ele pode ser
adquirido e modificado por qualquer um, que pode distribu-lo novamente.(A
afirmativa D FALSA).
Gabarito: letra B.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
O comando pwd mostra o nome e caminho do diretrio atual. O comando
adequado para a troca de senhas o passwd.
Gabarito: item errado.
Comentrios
Item A. Uma conta de usurio comum tem acesso limitado ao sistema; s
permite acessar funcionalidades de software da mquina para executar
atividades comuns, como processamento de textos e navegao na Web. No
entanto, se houver um ataque ao equipamento e voc estiver utilizando a
conta de root (administrador do sistema), o invasor poder ter acesso total ao
computador, e os resultados variaro de irritantes a catastrficos.
O usurio root conhecido como superusurio ou administrador e pode fazer
qualquer coisa no sistema Linux (qualquer comando dado pelo root ser
obedecido pelo Linux sem restries!!). Item certo.
Comentrios
O item falso, pois o aplicativo BrOffice.org Math faz parte do pacote
BrOffice.Org e utilizado para criar e editar frmulas cientficas e equaes
matemticas.
O Linux possui alguns gerenciadores de arquivos como o Nautilus e o
Konqueror, utilizados para organizar e gerenciar diretrios do sistema.
Gabarito: item errrado.
Comentrios
O Linux um sistema operacional multiusurio, multitarefa, flexvel,
interopervel, portvel e estvel. Quanto adjetivo! :) Alm de tudo isto, ele
segue o padro POSIX/UNIX, o que garante que temos no Linux todo o sistema
de proteo do ncleo do kernel, com isto fica quase impossvel um
programa travar em Linux.
Multitarefa
O sistema capaz de executar simultaneamente vrios programas, garantindo
a melhor distribuio de recursos entre esses programas. Um nico programa
no deve ser capaz de monopolizar os recursos da mquina, ao contrrio do
que ocorre no Windows 3.x e em menor grau no Windows 95. Exemplo: Voc
pode estar imprimindo uma carta enquanto trabalha na planilha de vendas.
Multiusurio
Consideraes Finais
Que Deus os abenoe, e at a nossa prxima aula aqui no Ponto
dos Concursos!
A seguir algumas dicas de estudo:
Manter sempre os cronogramas de estudo em ordem e atualizados. Estudar
diariamente, em sistema de rodzio com as matrias, mantm voc
preparado mesmo nos intervalos entre os certames.
Participe ativamente dos fruns. Eles so excelentes ferramentas de estudo,
tirem todas as duas dvidas! E estudem o frum em relao s questes
de seus colegas, um rico FAQ sobre a disciplina.
Grande abrao,
Profa Patrcia Lima Quinto
Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2012.2. edio. Ed. Gen/Mtodo. 2012.Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
VASCONCELOS, L. Disponvel em: http://www.laercio.com.br/.
WIKIPEDIA. Disponvel em: http://pt.wikipedia.org/.
http://www.ceunsp.br/linux/livecds.html
http://www.ceunsp.br/linux/distribuicoes.html
http://www.distrocentral.eti.br/modules.php?name=Supporters
Gabarito
!
! "
# ! $ %! !
&- - " & , "&"%.(-& ! / !
$# ) 0#(% ! "% # &"-&, &( # $1222
' ! %!
! 0 '#" 3 / ) " ' (/ "4 , %& , ' &" "% % , #
- "# 5# "# % (#" "% #"2 "%# %# - ( # , # " - ""# 0#-." 2
( %
#% & # 7 +,&-#"
7 "%8 " , #0 " -#' (% "
7 &"% "9 "%8 " , " (% "( :7; < &%#
(& 6'<# # = #
<&% 0<1 2 3 %!
4 5 6
5>% 051 2 ? # -#(@ (%# A <&%"
7 8 B5 9 :65 8 96 5:; 8
:5
3 8 5 9: 8 96 7< = 6 7< 9 6 5:; 7<
> 8 ;5 9 :?5 8 96 5:; 3<
;5
) 8 5 9: 8 96 5:; ><
@5
4 8 5 9: 8 96 5:; )<
"%8 " , #0 " -#' (% "
6 C 1-(&-# '&(&"% %&0# D 60 1 &# D = EFGGH
?: A; B
%C $
= D 3 E C ?: F *
= & A; >< D 3 C A;
6:G ><
!
< %!
H *
I %!
# = %!
J
H
$ ? 8
? C # &#" / (% # &#" 7 % ( (% #' -& EFGGH
I
G C EFFA / (% 7 H 4
* (N<
65 C 7 7 / # # 6-& EFFKH #
&
66 C 7 7 / # # 6-& EFFKH #
& D 3
! D 3 !
3
# ! D 3 !
K
; < &%#J &% ' #
6: C 7 7 / # # 6-& EFFKH #
&
6? C 7 7 / # # 6-& EFFKH #
&
6; C 7 7 / # # 6-& EFFKH #
&
L 9 K
H K !
K
; < &%#J &% ' #
*
#' (%I &#"
%!
# % -(# #/& / ( >
# -#', % # -#(L ) C % -% H
-#($&/ %#' %&- ' (% 9 9 &",#"&%&0# 9 " @ &("% # (
'I9 &( = !
%!
# 4HL .( !
) / L L K
& D 3 #
!
4 # 5 C
D &"% ' 5I"&-# (% 6 H -#'# # "&"% ' #, -&#( #
, &$1 &-# 0 ' " -#', %60 &" -#' % -(# #/&
%!
= %!
$ * * )
%! %!
B
. / ! * ! +
4 %!
. = /
$ *
; < &%#J &% ' -# %#
+
.3 D 3# /
) = ID 3
! .D#'D#NV/
%& &M ( ' '+ & - -L # -#', % #
.3 D 3I T /+
M
E ID 3
.0 1 0 1/
= & !
3 B ND 3
E %
!
'+ & -% 6"%&- "
< = 3
3 !
; < &%#J &% ' -# %#
%C
#' (%I &#"
$ K H#N4# $
; < &%#J &% ' -# %#
K +
M ! &
M
D 3 B T
M J
!
=
' '+ & "#' (% 7 &% C H ! &
%C %
%! R R %C
(*#
; < &%#J &% ' #
! B
N B D 3 !
E C EFFA H H %! * %
%! %! %!
%C '
N * '
) * K
K U = $
%C
< & * %
% * K
!
H ) % *
* *
& *
I S % *
8 * K
2 C
! & * ! & ! $
%C *
# ( * *
& K K L %!
% B
= & &
# K
*
; < &%#J % 5
' [ =
; < &%#J &% ' #
E B 2 = %! +
# C R- # , #H
M 2 = %!
%C $ $ K #
=
E . / =
. / $
655_ %! 2 2
#= & +H :I $ `:
7 E 22
3 L 3I ! L
%! 9 -# . 2
= %! / 3I
\: 3< U: $ $
$
D 3]
D 3 ]
%! E =
%C I I
*# , -& U U #"
- ' "
I I@ ; P >< 6 6
I I 65 O ; >< 6 :
I IO G @ >< : 6
I I 6G 6P >< : :
"% % ()*# V" (& " ' & <>% " (#" " (#" = "
E <LUVa#N 8 .></
3LUVa#N 8 .3</
; < &%#J &% ' #
! !
C
G5: 66( ( ?55 3 4 !
3L3 . ! !
, ! ! /
:;
>V @ >V
. K
G5: 66
G5: 66
G5: 66 /
; < &%#J &% ' - %#
D 3
%! ( D 3
4 LLL A55 3V
?QR #
B
HI&D 3
# HI P55 3<
6A>< ?: ><
; < &%#J &% ' #
@; C EFFK H %! ! %C
%C %C
%!
K L %! %!
%
.H/ 4 %! = %! %!
%!
%C
.I/ 4 %!
! # &
* - *
.#/ 4 B
! 2 K =
4
%C %!
& %C
%! &
- &
%C C
; < &%#J %
N! #D4
. / L LLL
.</ LLL L
.H/ L LL L
.I/ LL LLL L
.#/ L LL LLL L
. / %!
.</ %! %!
#D4 %!
.H/ % %!
.I/
%!
.#/ %!
%! %! =
.</
%C $
!
K
.I/ %!
%! %C K
$
.#/ & B %C
%! %C
B =
%!
. /HD3
. /N '
. /4D3
. /NH3
. /#D4
; < &%#J %
A5 C ,# % 1-(&-#7 7 EFGFH # %! B %!
#D4
#D4
. / %!
.</ %! T
.H/ %! $
.I/ %!
.#/ %! !
; < &%#J %
G # = ! H &
I K
%! #D4 .$
- (! */ J
. /
. / = =
. /
. /
. / !
A: H !
$ N L > ! .#D4/
H
N L > ! K
%! "
. /4 %! %! %C
. /D %! $
=
. /3 $ K % %C
J
. /I %C
B 2
%C
. / %! !
$
K %! #D4+
%! . %! /
%C Z
C Z
%! %! %C
Z
%! T %C Z
= ! Z
%! . 3 -
# 4 %! ' /Z
%!
%! <I 2 $
%! Z
! $ Z
0 %! 1 %!
; < &%#J %
A? ( N L > !
.#D4/
N %! #D4
= "
. / ! ! %!
. / $ = %!
. /
. /
. /( = %! !
A; %! =
%! !
%C
A@ L [ . /
. = /
[ %!
B %C %C
H %C + =
Z#& - + H %C
[ & Z
4 2 + 2
= % Z
4 % & + %
$ * * Z
H + & ! "! Z
4 + B F 2 %
J K $ %C
%! %C
; < &%#J &% ' -# %#
AA (
&
# $
K
%!
AP N %C $ +
. / ! %C !
! !
K
.</
%!
.H/ 2
.I/ %! ! $
.#/ $ %! ! J %!
$
AG #= %!
%C K
! ! %!
B ! %! =
K 0U 3 1 N
L %C > .NL>/ 4
N +
. / $
.</# !
.H/< =
.I/ H %! %
.#/D 2 =
P5 %! %!
! $ ! ! !
%C + >:> >:H,H:> >:<,<:>
#' (%I &#"
)LH %! !
%C +
/ > > .> & &> & >:>/+ %!
%
%! $ # %C
Z
/ > H ! .> & &H [ >:H/ H !
> .H & &> [ H:>/+ %C %!
! %C ! !
L )LH
Z
/ > E .> & & < [ >:</ E
> .< & &> [ <:>/+ %!
. ' EN :556 :6&A;/
; < &%#J &% ' -# %#
P6 $ 4 = U
N L %C > .NL>/
%C
4
%! NL>
. /N $ $ %!
.</ %!
! %C
$ %!
.H/L %C B
%!
.I/ I $ %C K
%
=
.</ ( K
.H/ ( K
K
.I/ (
.#/ (
L B %! N L %!
E
4 & < H I
$ E
%! %!
W #
U #
; < &%#J %
&"% " "%8 " , " (% "(
6 C 1-(&-# '&(&"% %&0# D 60 1 &# D = EFGGH
?: A; B
%C $
= D 3 E C ?: F *
= & A; >< D 3 C A;
6:G ><
!
< %!
H *
I %!
# = %!
J
H
$ ? 8
G C EFFA / (% 7 H 4
* (N<
65 C 7 7 / # # 6-& EFFKH #
&
66 C 7 7 / # # 6-& EFFKH #
& D 3
6: C 7 7 / # # 6-& EFFKH #
&
6? C 7 7 / # # 6-& EFFKH #
&
6; C 7 7 / # # 6-& EFFKH #
&
%C
E C EFFA H H %! * %
%! %! %!
%C '
N * '
) * K
K U = $
%C
< & * %
% * K
!
H ) % *
* *
& *
I S % *
8 * K
2 C
! & * ! & ! $
%C *
# ( * *
& K K L %!
% B
= & &
# K
*
S(#N)Y 6A
?@ C ( &"% P &-&I &# 7 7; ,% EFFKH H
%!
\6 A >V
6 A55 3<]
\: 3< U: $ $
$
D 3]
D 3 ]
4 LLL A55 3V
?QR #
B
HI&D 3
@; C EFFK H %! ! %C
%C %C
%!
& !* 4 ! !*
5 6
7
@@ C ; ( &"% &"% ' " (# D ", -& &
(/ (L & #$% D % #< I" EFF H %!
N L > ! .#D4 [ $ -
(! */
. / L %C $
2 2
B H
! &
B %! = $
B - %C
$
.</ # !
K L %! %!
%
.H/ 4 %! = %! %!
%!
%C
.I/ 4 %!
! # &
* - *
.#/ 4 B
! 2 K =
4
%C %!
& %C
%! &
- &
%C C
N! #D4
. / L LLL
.</ LLL L
.H/ L LL L
.I/ LL LLL L
.#/ L LL LLL L
.</ %! %!
#D4 %!
.H/ % %!
.I/
%!
.#/ %!
%! %! =
.</
%C $
!
K
.I/ %!
%! %C K
$
.#/ & B %C
%! %C
B =
%!
. /HD3
. /N '
. /4D3
. /NH3
. /#D4
A5 C ,# % 1-(&-#7 7 EFGFH # %! B %!
#D4
#D4
. / %!
.</ %! T
.H/ %! $
.I/ %!
.#/ %! !
G # = ! H &
I K
%! #D4 .$
- (! */ J
. /
. / = =
. /
. /
. / !
A: H !
$ N L > ! .#D4/
H
N L > ! K
%! "
. /4 %! %! %C
. /D %! $
=
. /3 $ K % %C
J
. /I %C
B 2
%C
. / %! !
$
A? ( N L > !
.#D4/
N %! #D4
= "
. / ! ! %!
. / $ = %!
. /
. /
. /( = %! !
A; %! =
%! !
%C
A@ L [ . /
. = /
[ %!
B %C %C
AA (
&
# $
K
%!
AP N %C $ +
. / ! %C !
! !
K
.</
%!
.H/ 2
.I/ %! ! $
.#/ $ %! ! J %!
$
AG #= %!
%C K
! ! %!
B ! %! =
K 0U 3 1 N
L %C > .NL>/ 4
N +
/ $
/# !
/< =
/H %! %
/D 2 =
P5 %! %!
! $ ! ! !
%C + >:> >:H,H:> >:<,<:>
P6 $ 4 = U
N L %C > .NL>/
%C
4
%! NL>
. /N $ $ %!
.</ %!
! %C
$ %!
.H/L %C B
%!
.I/ I $ %C K
%
=
P: # = %!
"
. / (
.</ ( K
.H/ ( K
K
.I/ (
.#/ (
; < &%#
6 L # :@ L #
: U :A U 5
? L -# %# :P L #
; L # :G L -# %#
@ L # :O L #
A L # ?5 L #
P L # ?6 L #
G L # ?: L #
O L -# %# ?? L -# %#
65 L -# %# ?; L #
66 L # ?@ L #
6: L # ?A L #
6? L # ?P L #
6; L # ?G L -# %#
6@ L -# %# ?O L -# %#
6A L -# %# ;5 L #
6P L -# %# ;6 L #
6G L # ;: L #
6O L -# %# ;? L #
:5 L -# %# ;; L #
:6 L # ;@ L -# %#
:: L # ;A L #
:? L # ;P L #
:; L # ;G L #
;O L -# %# A: U
@5 L -# %# A? U
@6 L # A; L -# %#
@: L # A@ L -# %#
@? L # AA L #
@; L -# %# AP U
@@ U AG L -# %#
@A U AO U
@P U P5 L -# %#
@G U P6 U 5
@O U P: U
A5 U
A6 U
N) LD D $ 3 &(-6,&#" "&"% ' " &($# ' )*#J ' <# / '
/ (-& ) %! 3 U U - D W + U)H 6OOG ;@6
HD(e ) &"% ' " &($# ' )8 " / (-& &"J % -(# #/& "
&($# ' )*# ', " # "1- # : N!
4 + :555 :;O
<L N D &"% ' " &($# ' )*#J ' ($#9 / (-&
N!
4 + 6OOA 6G? 3#U L N '&(&"% )*# "&"% ' "
&($# ' )*# N! 4 + 4 6OOO 6PG 4 UU EL # >
'
'&(&"% ( # "&"% ' " &($# ' )*#J "% # 0& <& & :
N! 4 +' :556 :P:
<#UU S(L3 J (#0 # )*# $&(&%&0 , %# #" #" #< ' "
I ?G&;6 6OOG
H DI N I NLU E#) 3 H N (e J
'&(&"% )*# , # )*# % 01" # "&"% ' ; "%*# (% /
WJ - "# "& R /&- 5 /# &( & `L` #E#>#4
E 6OOO
I #E4 D) )$ V %%&(/ %L (% , &" &(%# %L (% , &"
>"% ' V < D * PA 2 ; W $ , 6:6&
6?6 6OOG
I #E4 D) )$ V .6OO5/ L ( &( "% & (/&( &(/J
($# ' %&#( % -L(# #/> ( < "&( "" , #- "" "&/( N
3 D * N ,6OO5 66&:P
I #E4 D) )$ V .6OOO/ &0&(/ &%L HL 3 56,6:,6OOG
I K k$ +,,*** , $ ,6:56OGl $ -l $ m
'D EHLNHVLEL 4 > U (>#EL ' 4 % % ' (%#
( $ % (#" "&"% ' " `L` #E#>#4 E 6OOO
>(D L)e V (/# &( # #= # %! AAA ?: E2 6@
W $ 65G&66A 6OOG
Vn4 UL) H 3 4 34U E # &"% ' " ; "%*# (% / J
#(- &%#" #("& )8 " ' ' ', ' (% )*# `L`
#E#>#4 E 6OOO
7 VU N W ZL %[" %L 3= 4 #$ ,, > L &( #$% \ N 8
H$ 3 D * %! @O [ AP 6OOO
4 D)#D 3 $ #', %&%&0 % % /> E * n - ' 4 6OG5
D IILE> &N &/( " H F 6; N AA&AG
6OOG
e EH(U # D V &"% ' " E(3 [ E2
3 % ( N! 4 [ (N4 N! 4 I K
F F F + k$ +,,*** , $ m
! " "#$!%& ' ( % " )*"%"'$ +"%& ,!- !,! '!
-. "'$" /* 00 ,"
/* 00 ," *1
!
" # $ % &
' ( %
) %
*!0
$*2, - '$ !
* %
+, - -..,,, , . #
/ % 0- -..,,, % 0 . #
!$" *! 3 4) ,!%
3 "5 % ! "- $4) ,!% " ) 5* %3,( 5"
3 "%$+"% " )*!5 % ,!-"'$ %
3 %$ % 6 "%$+"% )*"%"'$ %'
:* $"* $ 9 % 8
$!* " %
$"#$!% 6 1 --
8 %
2 4 ; % #
# 9 4 <
# 8 ( =
6 # $'/=
8 9 #
9 !
8
# # > ?
6 =
9 =
9
%
@
:' ? =
9
-)*"%% ) 8 % A
)*"%"'$ ! % /
% 9 8
(
1 # 7 ' 1%
! $ ' 6 ! 4
! % $ !
! ) 1 9 !
-)!*$ '$"
1 ! 4 2 4 -
"' *6 5!
G # ! 4 #)!*$ * ) *
# # $'/ 5 9 <
4
4 *6 5! 9 !'0 1 * * )<1 ' &
9 ( 4
9 !*- $ *
%< !*- $ * 9 <1 '
=% > * -)*"%% ! 4 < =% > *
<1 ' 4
4 %% ' $ * % 1$ % ! " !% #
4 9
"' $ *
G $ * 4 6 $"* +"% 4
< !'$*! * $"* +"% #
"** -"'$ %
G 4 !, > * .%$ $ * 9 9
# # % 4 6
!, > * " % .%$ $ *
4 $ * $!$"#$! #
'%"* * 4
4 $ * !-) * * #
4 % !-) * * " -"%, *
!, -"'$!%
"' #.*
G #.* 4 6 6% 9 - ?! $
" -)*"%% ! ?! $ @".& %< 6 , #
- !*- & 4) ,!% ?! $ " " $ *
G , ." (! " *! )A #.*
H , 6
9 '%"* *
G 4 * ) * $ *
9 5"1 !* #.* %
4
"' '%"* *
%2-.! ! 4 4 -
, * ,$"*" "%)",
G 4 'B-"*! " )<1 ' % $ " (!* , -)!%
4 %
, -)!% 'B-"*! )<1 ' $
%% '$! (!*
G 4 9 % %<
." &( 4 % 9 8
'%"* * $ ."
"' !*- $ *
G 4 9 4 9 , * ,$"*
G ! 4 6 )<1 ' # #
,!'0 1 * * )<1 ' *6 5! 4
> > 4 -
$"* * , # ! 4
G ! 4 !*- $ * 6 9
'( -"'$! # < -
5 4 8
( *<1* 0! %< !*- $ *
"' ."
G 4 7 "%"'( * $ ." # 9
6 4
"' C '"
G 4 7 5 * 9 "-!5"*
5 % !D # 9 6 4
-)!*$ '$"
$ !*- $ * <1 ' ! , <
% L <
) *! )A < " # ?
6 ) ! )A <
( %< %
<
1 % 9 $ *
-)!*$ '$"
G 4 JMM: #.* ." (! " ! )A
G ! 4 - '%"* * ." (!= '%"* * ! )A
; " #
"%$+"% " *!5 % !-"'$ %
I 9 ' %$ !**" !% - ' %$* !* FGHHD G
4 % 9 < % % 9
< %
!-"'$<* !%
% 9 % 1 "* !
% 9 % 1 "* ! !'$:!*I # 8
N4 1 N 2 3
( # J % -
!-"'$<* !%
! '%"* * 3K " 8 9
!-"'$<* !%
1 8 9 O < # O #
> ?
; . * $!E $"- "** !
!-"'$<* !%
$ 7P 1 9 +LF O 1 O G <
5 9 9 6% 9
; . * $!E $"- ,!**"$!
!-"'$<* !%
G ! ( # 9 -
> < <
< (
# ? < > ; % # 2
56 9 ( # >
9 # ?
9 >
L L 56
; . * $!E $"- ,!**"$!
!-"'$<* !%
% 9 9 @ -
<
9
9 9
8 9 %
9 9
8 6 # # 7 7
!-"'$<* !%
% 9 9 @ -
<
9
9 9
8 9 %
9 9
8 6 # # 7 7
!-"'$<* !%
G9 6 9 ? #
; . * $!E $"- "** !
!-"'$<* !%
% # 53$5
? % G
$ 3 <
? 6 # (
4 !
; . * $!E $"- "** !
!-"'$<* !%
! 9 9
9
6 # 9 8 7 5 #
#
9 (
$ # 8 < 9
6 6 V 2
4 ( #
1 % % + % 9
9 V
/ ; 9 ! 4
G -
$ 9 # .%$ $ *
5 6 6 # .%$ $ *
$ #
, !' *
; . * $!E $"- "** !
1 ( 4
9
I: 9 A,' ,! C , <* ! *" E )! ! %)", > !
%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9 <
% 9
!-"'$<* !%
% 9 F 9 :M
% $ 7 8
+ % 7P 7P F 3
6 # %
# >
% 9 9 :M
% $ 7 8
+ % 7P 7P
; . * $!E $"- ,!**"$!
% 9 4
!-"'$<* !%
% 9 8 8 8 9
% $ 7 %
8
; . * $!E $"- ** !
% 9 9 6
$ -
73 # 9 =
7 # % 9 % 9 $ 5
6% W% X
7' # 6
% % 9
# ?
!-"'$<* !%
% 9 8 >
< % 9 ! " > < %
% 9 > < "%
<
; . * $!E $"- "** !
!-"'$<* !%
1 #$ 8 9
9 + /II
# 9 8 !
8 3 # 9
# 8
G 6 % 9
9 6% IM
% 56 -
! % 8 9
#
$ 6 #
$ %
% & '( ) '( * " 9 # % 9 )
% $ 9
$ % # % & '( %! & 9 # % 9
G % ( 8 9
3 9
8 7 -
; . * $!E $"- "** !
!-"'$<* !%
$ 6 # 8 % 9
9 * ! '( " '( +
; . * $!E $"- "** !
% 9 " 6 6 %
$'/ $ 7 # $'/ !
# # 9 #
( ,
; . * $!E $"- "** !
!-"'$<* !%
1 < % & '( , < % 9 , %
/ 7 #
1 9 3 % & <
# 9
# 9 9 9
1 < 9 ,
6, L+/ , . 6 $ ,
# % & '( , + 1 - O 3 O 3
3 % -
; . * $!E "$*
!-"'$<* !%
$ % -
7 % 9 * ! G % (
-
G ( % >
% G * & >
F + % ) 8 <
% 9 - $ % %
# % 9 9 #
-
9 -
3 9 -
# % 9 * ! % 6
< %
' % 6% % 9 %
!-"'$<* !%
) 8 % # !
% 7 -
- 9 . =
- 8 / *.+0 /102
% $ 9 E # % 9 . 5 <
8
1 % ! 4 %
? % #
( 1 8 % !
% $ % 9 #
7 -
- 9 N
- 8 / *.+0 / 02
% $ 9 E # % 9 5 <
8
; . * $!E $"- ,!**"$!
!-"'$<* !%
) 8 7 9 56 % # 9
; . * $!E $"- "** !
%
5 8 9
9
1 9 <
9
; . * $!E $"- "** !
!-"'$<* !%
9 ! < ' G 4
9 '+ # 9 56
# ! : J-
!-"'$<* !%
! < "#
2 # " 9 6
@
#$ & 3 4 5,'
5 + 6 4 4
5 @ 56
ZZ % - <! %
! J
!
; . * $!E $"- ,!**"$!
!-"'$<* !%
! <
"
-
4 9 6 " 4
2 =
56 =
9 $ , =
! % 1 =
' , 7 9 2
9 ; 9 <
2
1 9 % % 9
9 %< " 9 9
!
; . * $!E $"- "** !
!-"'$<* !%
$ % 9 8 !
!-"'$<* !%
) 8 ! ! 9 % %
@
; . * $!E $"- "** !
!-"'$<* !%
1 # #
6 % 9 # # %
# Y+2F #
# 9
5 # # %
6 4 !
-
!, 7P / 6 4 2 =
! $ 7P / 6 9 %
, =
*$0 7P . * " =
%#@ 7P / 6 I6
J6 =
!$$ 7P 2 6 9 % *
* " =
; . * $!E $"- "** !
!-"'$<* !%
' # # 6
Y+2F #
# 9 + %< 6
4 *6 5! 3K #)!*$ * ,!-!
!-"'$<* !%
56 9 ! % 4 ,
%<
; . * $!E $"- "** !
:Q 9 O = 3 FGHGD 1
!L # ,,, % %
% 9 < 7
!-"'$<* !%
! < #
# ,,, % %
; . * $!E $"- ,!**"$!
!-"'$<* !%
! 8 #
% ! %< 69
% 2[3CF
; . * $!E $"- "** !
!-"'$<* !%
' ,< ! " 9
9
; . * $!E $"- "** !
:T 9 A,' ,! " 25" )"* !* 3 FGHGD )
!L < 9
# 9
%
!-"'$<* !%
! < #
9 6 9
%
; . * $!E $"- ,!**"$!
!-"'$<* !%
1 ! 4 G
56 TM 6 <1 '
9 5 * !-! % 6
9 % # 9 6
9 # 4 !
1 < G 4 ,
# < #
6
; ( 6 # %
1 < ?
4 , 9 % # 9 1
#
$ 4 4 ! %
6 O;
3 ? % #
8 \1 O
$ 3 \
\ * '$ %,*""'\ \ $P * '$ ,*""'\ %< 9 VG 25
]'5
; . * $!E $"- "** !
KI 9 1"'$" - ' %$* $ 5! 3 ; FGHGD 3
% 9 # 8
5T 9
9 %
6 4 !
!-"'$<* !%
!) * 9 6 5 <
? L - ! 4 9
6 8 5 7
6 4 ! 4
56 ? ,!) * 6 -
$ ! 9 $ 2 $ +
3 6 3 6 3 6
# % 8
% 9 !) * 2
$ * 3K !) * P
; . * $!E $"- "** !
!-"'$<* !%
G ! ! ? 8
# % ! !
% #
!135 ; ? %< ! !
% % 2[3CF
% % 6 9
! ! 1 ! ! 9 <
% 6 %
% -
1 #
1 # 6
'
; . * $!E $"- ,!**"$!
K: 9 A,' ,! " 25" )"* !* 3 FGHGD $ 8
% 4 % 8
# < %
!-"'$<* !%
+ ! 4 # !
6 # # # ?
> $ %<
# ? 6
5 9 < % $ 7 44
5 $ * 3K !, > * " % .%$ $ *
1 $* P
G % $ 9 # % 9 !, > *"
.%$ $ *9
3 % 6 + , !
G *!, * * )!* 6 #
9 8
# % 9 !, > * 6 ?
A =
# % 9 !, > * $! !% ?
A
' > .%$ $ * )!*
# % 9 .%$ $ * 8 % 8
# % 9 .%$ $ * $! !% 8 %
> #
) 5"1 !*
< 8 8
# # # 1<
9 9 9
\ %( \ 6 - %
<
5 9 < $ 7 44
5 % 9 # . * 3K 5"1 !*
1 Q
G % $ 9 # % 9 5"1 !* 9
3 % 6 )
!-"'$<* !%
D ! ' , 9 #
6 6 7
; ? %< %
!
/* 00 ," !*1 * @ ,* 1*<0 ,!% 5"$!* % % ' ! '( % " , *5 %
"0 ' % )!* 5"$!*"% - $"-<$ ,!%
G ! ' , ? %( :' %
6 % 8 %(
1 6 ( 7 %(
; ? %< %(
"% %(
; . * $!E $"- "** !
!-"'$<* !%
/* 00 ," !*1 $( 0!*'"," 5<* !% !)"* !*"%& 0 ' +"% " %% %$"'$"%
" 0!*- $ ! 6 " ! R * ! ,* * 04*- % 5 9
( 9 < # ?
%( %
% 04*- % % ! ,* % ,!-!
!.R"$!% "'$*! " - !, -"'$! '%"* ! $!-<$ , " -
04*- "- - !, -"'$! ' , ! /* 00 ," !*1 $( 3 ?
8 ! 2 %<
$ 6
6 -\ JO% J^ J\ 3 6
'%"* * 3K .R"$! 3K 4*- 6
1 9 ! 2 # <
9
)
9 6
$ # 9 !
4 9 4 + %< 9 # \ 2
\<
; . * $!E $"- "** !
!-"'$<* !%
1 # 9 7 # < G5 533aL 35F5 G1L
6 # 9 < G9 < 6
$ 8 > 9 8 % +LFO_b 1 <
# 9 8 9 87 9
!-"'$<* !%
%( # 9 9
9 '%"* * #.* (
# 9
; . * $!E $"- "** !
KT 9 = 3 FGHGD G 4
! # # ( <
# # %
!-"'$<* !%
$ # 9
9 7 8 %
-
! # 8 9 =
% 8 7 % 9
; . * $!E $"- ,!**"$!
!-"'$<* !%
6 8 ! 8 8 9
4
; . * $!E $"- ,!**"$!
!-"'$<* !%
1 9 # " 9
% 1 *6 5! 7P '5 * 9 W57
6 X
; . * $!E $"- "** !
!-"'$<* !%
8 %< % 4 , 9
F 6 + %< 8 6 <
# 23756 2
; . * $!E $"- "** !
!-"'$<* !%
G 9 '%"* * 77P
) , * " ? # 7
9
; . * $!E $"- "** !
!-"'$<* !%
1 < G # . * 7P A1 ?
% 7 9
; . * $!E $"- "** !
!-"'$<* !%
6
% 2 4
; . * $!E $"- "** !
!-"'$<* !%
! < 8 9
@ ! ! %
!-"'$<* !%
! < 8 9 @
5 < $ , 2
; . * $!E $"- "** !
!-"'$<* !%
) 4 6 9 6
% 2 4
; . * $!E $"- ,!**"$!
QT 9 1"'$" - ' %$* $ 5!3 FGHGD 4
6 ! < 8 #
9 9 9 #
!-"'$<* !%
4 9 # 6 9
; . * $!E $"- "** !
!-"'$<* !%
) 04*- < %( 8
8 > #
< G # < #
#
# ( 8
, 6 <
56
; . * $!E $"- "** !
!-"'$<* !%
!L 4 , #
F 6 5 % 9 6
!
; . * $!E $"- "** !
!-"'$<* !%
-)*"%% < ! 7 (
6 -4 , F 6 2 3E
8 # 9
#
!-"'$<* !%
'+ 6 9 % 7
, % 3E4 6
I67 J6 4
; . * $!E $"- "** !
!-"'$<* !%
G 6 9 8 %
'+ ! 4 6 23 4 JMM: 9
%
; . * $!E $"- "** !
!-"'$<* !%
G *6 5! ! :M 6 9 #)!*$ * #
# ? G
% 6
- ! %+ 6 %% F + 6J 6 2 40 6 EY+2F E
$'/ 9 # 8 <
6 9 $ , $ JMMS
!-"'$<* !%
G ! 4 !*- $ * 9
*<1* 0! % ", !% " "%) -"'$!
" ( #
# 6 G ( % 9 A
(
4 % 9 < % % 9
< %
1 ( 4
9
I: 9 A,' ,! C , <* ! *" E )! ! %)", > !
%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9 <
% 9
% 9 4
:Q 9 O = 3 FGHGD 1
!L # ,,, % %
% 9 < 7
KT 9 = 3 FGHGD G 4
! # # ( <
# # %
I "** ! :K "** !
J "** ! :Q ,!**"$!
: "** ! :R "** !
K ,!**"$! :S "** !
Q ,!**"$! :T ,!**"$!
R "** ! :U "** !
S "** ! KM "** !
T "** ! KI "** !
U "** ! KJ ,!**"$!
IM "** ! K: "** !
II "** ! KK "** !
IJ "** ! KQ "** !
I: ,!**"$! KR "** !
IK "** ! KS "** !
IQ "** ! KT ,!**"$!
IR "** ! KU ,!**"$!
IS "** ! QM "** !
IT "** ! QI "** !
IU "** ! QJ "** !
JM F Q: "** !
JI "** ! QK "** !
JJ "** ! QQ "** !
J: ,!**"$! QR "** !
JK "** ! QS ,!**"$!
JQ "** ! QT "** !
JR ,!**"$! QU "** !
JS ,!**"$! RM "** !
JT ,!**"$! RI ,!**"$!
JU "** ! RJ "** !
:M "** ! R: "** !
:I "** ! RK "** !
:J "** ! RQ ,!**"$!
:: "** !
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
As fibras pticas so um meio de transmisso de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razo, imune a interferncias
eletromagnticas, o que lhe confere alto desempenho, mas o custo de
instalao e manuteno caro. As fibras pticas tm baixa atenuao do sinal
e ndice de refrao baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.
Comentrios
A topologia o mapa de uma rede. A topologia fsica representa a interligao
fsica dos equipamentos. A topologia lgica refere-se aos percursos das
mensagens entre os usurios da rede, representando como funciona o fluxo
dos dados pela rede.
Nem sempre h uma coincidncia das topologias
fsicas e lgicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
x No caso da utilizao de um hub, a topologia fisicamente ser em
estrela, porm logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub um perifrico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estao 1 enviar um pacote de dados para
a estao 2, todas as demais estaes recebem esse mesmo
pacote. Portanto, continua havendo problemas de coliso e
disputa para ver qual estao utilizar o meio fsico.
x J no caso da utilizao de um switch, a rede ser tanto fisicamente
quanto logicamente em estrela.
o Este perifrico tem a capacidade de analisar o cabealho de
endereamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replic-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estao 1 enviar um pacote de dados para a
estao 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rpida, pois
praticamente elimina problemas de coliso. Alm disso, duas ou
mais transmisses podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que no
possvel quando utilizamos topologia linear ou topologia em
estrela com hub.
Gabarito: item correto.
Comentrios
Conforme visto, a topologia em estrela possui um nico ponto de falha. Por
isso, uma eventual falha em um cabo da rede no paralisa toda a rede. E,
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 2
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
As redes locais so redes de geografia limitada. Interligam computadores em
salas, prdios ou conjunto de prdios. Geralmente so particulares e oferecem
taxas de transmisso maiores do que as redes de longa distncia, bem como
taxas de erros menores do que as redes MAN e WAN. A distncia curta das
redes locais permite estabelecer o tempo mximo de retardo das transmisses.
Alm disso, quanto maior a distncia de um n da rede ao outro, maior a taxa
de erros que ocorrero devido degradao do sinal.
Gabarito: item correto.
Comentrios
Na comutao de pacotes no h a presena de recursos dedicados. Esta
caracterstica pertence tcnica de comutao por circuito. Na comutao por
pacotes h o compartilhamento e as mensagens so segmentadas em pacotes
que so roteados para seu destino.
Gabarito: item errado.
6. (CESPE/TRE-PR/Tcnico Judicirio/Operao de
Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.
Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores a
um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.
Comentrios
O tipo de rede nessa questo a WAN.
Gabarito: item errado.
Comentrios
Para que os computadores de uma rede possam trocar informaes entre si
necessrio que todos estejam utilizando o MESMO protocolo - conjunto de
regras necessrias para que o computador de destino entenda as
informaes no formato que foram enviadas pelo computador de origem.
Antes da popularizao da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizaes, alguns roteveis - que permitiam o
acesso das redes Internet (como o TCP/IP) e outros no (como o NETBEUI,
por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padro
de fato, em virtude da necessidade de as redes atuais terem acesso Internet.
O TCP/IP na verdade uma pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha so o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo
Internet), destacados a seguir:
x TCP: um protocolo de transporte, que executa importantes funes para
garantir que os dados sejam entregues de uma maneira CONFIVEL, ou
seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece
um servio orientado conexo confivel, com controle de erros na
transmisso dos pacotes!!
Para memorizar!
x O TCP (Protocolo de Controle de Transmisso) => confivel,
orientado conexo e faz controle de fluxo.
x IP: esse protocolo encapsula ou empacota o segmento ou datagrama da
camada de transporte para que a rede possa entreg-lo ao host de destino.
Gabarito: item correto.
Comentrios
Nesse caso, como o computador estar compartilhando um recurso
(impressora!) na rede, at mesmo aconselhvel que faamos a configurao
de um endereo IP fixo para o computador no servidor DHCP.
Gabarito: item correto.
Comentrios
Pode-se utilizar o comando ping para verificar se uma mquina est ou no no
ar, e at mesmo obter o endereo IP dessa mquina.
Gabarito: item errado.
Comentrios
O endereo de broadcast um endereo especial usado para enviar dados a
TODOS os hosts da rede.
Comentrios
O nome completo de um computador da rede conhecido como FQDN Fully
Qualifield Domain Name. Por exemplo ftp.pontodosconcursos.com.br um
FQDN. Nesse exemplo, ftp (a primeira parte do nome) o nome de host e o
Comentrios
O DNS um servio cliente/servidor. No DNS, quando um cliente precisa
enviar um pacote a uma estao nomeada, o software de resoluo do cliente
envia uma consulta de nome a um servidor DNS local, que, se no puder
resolver o nome solicitado, realiza consulta a outros servidores em nome do
software de resoluo.
O servidor DNS armazena diferentes tipos de registro de recurso (Resource
Records) - os registros so as entradas do banco de dados do DNS. Em cada
Comentrios
Em se tratando de um Proxy cache, as requisies HTTP de clientes podem ser
mais rpidas (fornecendo um tempo menor de resposta), pois o Proxy
guardar informaes sobre as pginas visitadas anteriormente em cache.
Gabarito: item errado.
Comentrios
Veja a definio seguinte extrada de
http://www.interfocus.com.br/firewall.htm
Firewalls de aplicativo proxy (gateways de aplicativo)
[..] Outro tipo de firewall o firewall de aplicativo proxy (s vezes
referido como um gateway de aplicativo). Quando um usurio remoto
entra em contato com uma rede executando um gateway de
aplicativo, o gateway (proxy) gerencia a conexo. Nesse caso,
pacotes de IP no so encaminhados rede interna. Em vez disso,
um tipo de traduo ocorre, com o gateway agindo como canal e
intrprete.
Conforme visto, nesse caso o gateway age como canal e intrprete, e s
permitir que pacotes sejam encaminhados rede interna se eles forem
aprovados pela poltica definida no gateway de aplicao. Caso sejam
aprovados, o Proxy atua como um intermedirio, encaminhando os pacotes
recebidos para a rede interna como se ele fosse o solicitante.
Gabarito: item errado.
Comentrios
Os rudos so alteraes sofridas pelo sinal transmitido entre a transmisso e a
recepo. A seguir destacamos os principais tipos de rudos:
x Trmico: ocorre devido agitao trmica dos eltrons (rudo branco);
uniformemente distribudo atravs do espectro de frequncias, so
fios condutores. Uma linha capaz de induzir a outra, fazendo com que
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada
como na telefonia. Pode ocorrer quando sinais indesejados so recebidos
Comentrios
Observe que os meios no guiados so os meios de transmisso sem fio, onde
h a propagao de ondas eletromagnticas atravs do espao. Assim, nestes
meios de transmisso a previsibilidade muito menor, j que no temos
controle do meio de transmisso.
A atenuao do sinal menos previsvel em meios no
guiados em comparao com os meios guiados!
Gabarito: item errado.
Comentrios
A capacidade de um canal, de acordo com a Lei de
Shannon, depende da largura de banda do meio e da
relao sinal/rudo.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 10
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Fonte: (CISCO/2010)
Gabarito: item correto.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto faz
com que ela tenha total imunidade a qualquer interferncia de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.
Comentrios
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padro
FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) so
realmente utilizados. Um par usado para transmisso dos dados e o outro
par usado para recepo dos dados.
Gabarito: item correto.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto faz
com que ela tenha total imunidade a qualquer interferncia de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.
Comentrios
Os pares de fios tranados no so imunes a rudos provenientes de emisses
eletromagnticas. Tambm, o arranjo fsico dos pares no garante o
cancelamento total, apesar de atenuar bastante a interferncia entre os pares
vizinhos.
Gabarito: item errado.
25. (CESPE/STF/2008) MTU a denominao do tamanho do maior
datagrama IP que pode ser transmitido por uma rede fsica ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegaro ao destino na ordem em que foram
transmitidos na origem.
Comentrios
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais pticos nas fibras, ou sem fio
como sinais de rdio.
Comentrios
A transmisso em uma rede no padro IEEE 802.11 feita atravs de ondas
eletromagnticas, que se propagam pelo ar e podem cobrir reas na casa das
centenas de metros. Quanto aos padres mencionados na questo temos:
Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais
antigo
802.11g 2,4 GHz 54 Mbps Atualmente, o
mais usado.
(compatvel com
802.11b)
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
Gabarito: item errado.
Comentrios
Comentrios
O padro 802.11g compatvel com o padro 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.
Comentrios
O padro 802.11 possui dois modos de operao, que so:
x Ad-hoc: nesse caso, temos uma comunicao ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estao base.
Nesse caso, a rede de comunicao sem fio formada por dois computadores e
uma impressora, SEM uma estao base central, exemplo de rede Ad-hoc.
Gabarito: item errado.
Comentrios
O erro da questo est nas frequncias que foram informadas. Frequncias
acima de 30MHz no conseguem se propagar ao longo da superfcie da terra,
sendo absorvidas pelos obstculos.
Gabarito: item errado.
Comentrios
O tamanho mximo do campo de dados dos quadros que so transmitidos pela
rede chamado MTU, Maximum Transfer Unit, ou Unidade de Transferncia
Mxima. O MTU das redes sem fio de 2312 bytes e o das redes ethernet
1500 bytes.
Comentrios
Os satlites geoestacionrios encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do
equador, sendo utilizados para transmisses em longas distncias e para cobrir
uma grande rea de transmisso. Por estar na rbita da terra, o sinal
transmitido entre dois pontos no solo que passa por um satlite tem um
grande retardo, na ordem de 1 segundo. Portanto, tm um retardo maior em
relao s redes locais, podendo chegar na casa dos segundos.
Comentrios
A taxa de transmisso da placa de rede estar limitada pela taxa de
transmisso da porta do Hub.
Figura. Um Hub
Gabarito: item correto.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 17
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
A rede local virtual (VLAN) uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes
da LAN. As VLANS so configuradas por software no switch e no roteador
(CISCO, 2010).
Gabarito: item correto.
Comentrios
O switch s ir particionar os domnios de coliso, mantendo o de broadcast.
Gabarito: item errado.
Comentrios
Ambos (switches e roteadores) particionam os domnios de coliso. S o switch
mantm o domnio de broadcast.
Gabarito: item errado.
Comentrios
Os roteadores levam em considerao as informaes do endereo lgico (IP)
do destino para decidir para onde devem encaminhar o pacote.
Gabarito: item errado.
Comentrios
So usados para fazer interligao de redes que usa protocolos distintos. Eles
fazem a traduo e o controle das informaes transmitidas entre redes que
usam protocolos de comunicao diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrrio do que
foi mencionado na questo, e trabalham como um intermedirio entre as
requisies dos hosts de uma rede para a outra. Ele recebe as requisies
internas, e faz um novo pedido sob a sua responsabilidade para o servidor de
destino. A resposta para o pedido recebida pelo mesmo proxy e analisada
antes de ser entregue para o solicitante original.
Gabarito: item errado.
entre duas conexes de transporte, como, por exemplo, entre uma conexo
TCP e uma SNA.
Comentrios
Os gateways de transporte trabalham na camada de transporte do modelo
OSI, e servem como um filtro de controle das conexes TCP/IP. Eles
conseguem analisar as informaes dos cabealhos dos pacotes, at a camada
de transporte, mas no os dados das camadas superiores.
Gabarito: item correto.
Comentrios
Os gateways de aplicao (Proxy) trabalham na camada de aplicao do
modelo OSI, podendo analisar at os dados dos pacotes.
Gabarito: item correto.
Comentrios
Item A. O roteamento de pacotes acontece na camada abaixo da de
transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP so
Comentrios
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
x O primeiro passo na transmisso de dados em uma rede Ethernet consiste
em verificar se o cabo est livre. Isso feito pela placa de rede e da o
nome Carrier Sense (deteco de portadora). A transmisso s ser iniciada
caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede est livre, se sim, transmitem, se no, esperam a
rede liberar (pode ocorrer de vrios deles estarem esperando);
x O protocolo CSMA/CD no gera nenhum tipo de prioridade (da o nome
Multiple Access, acesso mltiplo).
o MA (Mltiplo Acesso): vrios computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causar uma
Comentrios
Em uma rede TCP/IP, cada placa de rede existente, em cada computador,
identificada por um nmero, chamado endereo IP. Esse endereo IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padro mais
utilizado atualmente o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos).
O endereo IP (padro IPV4) possui 32 bits.
Os octetos, quando representados, so separados por pontos. Veja abaixo dois
exemplos de endereo IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010
Na verdade, a forma mais usual de representao do endereo IP em
nmeros decimais. Esta notao divide o endereo IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binrio, separando-os
por um ponto.
Dessa forma, podemos transformar os endereos acima nos endereos
seguintes, respectivamente:
10.0.0.1
200.255.142.10
Disso tudo, conclumos que o menor octeto possvel o 00000000, que igual
a 0 em decimal, e que o maior octeto possvel 11111111, que igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.
Gabarito: letra A.
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.
Comentrios
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicao entre milhes de usurios. No existe
controle centralizado da Internet. Alm disso, podemos ter redes corporativas
que no esto conectadas Internet, e nem ligadas a outras redes! Item
certo.
Item II. Os computadores conectados Internet podem usufruir de uma
grande gama de servios, como: troca de arquivos e de mensagens eletrnicas
(e-mails), navegao em pginas, transmisso de contedos de udio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation Traduo de Endereos de
Rede) faz a traduo dos endereos IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a soluo do problema
de falta de endereos IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP vlido. Se cada computador de uma rede interna
tivesse um IP vlido para Internet, no teramos endereos IPv4 suficientes
para suprir toda a demanda de mquinas conectadas atualmente Internet.
A criao do NAT veio como alternativa para solucionar o problema, ou at
mesmo fornecer uma forma paliativa at a implementao do IPv6.
O papel do NAT consiste em traduzir os endereos privados que no
so vlidos na Internet para um endereo vlido, ou seja, que possa
navegar na Internet.
Contudo, como isso possvel? Como cinco computadores (com endereos
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereo interno do computador por um endereo
vlido na Internet. Entretanto, e se todos os computadores forem conectados
Internet? O NAT vai traduzir todos os endereos no vlidos por um endereo
vlido.
Como assim? Como possvel todos navegarem na Internet com o mesmo
endereo? Alm do endereo de IP vlido para Internet tambm associada
uma porta de comunicao para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereo
192.168.0.10 por um endereo vlido na Internet, como: 189.107.79.139.
Comentrios
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que ir variar de 1 a 126.
Comentrios
De acordo com o quadro listado na questo anterior, o endereo IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.
Comentrios
Um endereo MAC Ethernet um valor binrio de 48 bits (6 bytes) expresso
como 12 dgitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.
Nesse caso, os trs primeiros bytes (que esto representados pelos
hexadecimais FF-20-D3) so destinados identificao do fabricante e os trs
ltimos bytes (E8-9C-AB) referem-se a um valor exclusivo (cdigo do
fornecedor ou nmero de srie) que fornecido pelo fabricante da placa de
rede.
Em linhas gerais, o MAC (Media Access Control) um endereo fsico que
identifica a placa de rede. Cada placa de rede tem um endereo MAC nico,
ou seja, no existem duas placas de rede com endereos MAC iguais.
Gabarito: letra C.
Comentrios
DNS um protocolo utilizado para resoluo de nomes em redes de
computadores e utiliza a porta 53.
SNMP um protocolo de gerenciamento de redes. Utiliza portas 160, 161,
162.
TELNET um protocolo cliente-servidor usado para permitir a comunicao
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP um protocolo de comunicao de dados que permite a transmisso de
documentos de hipertexto por meio da rede. Utiliza a porta 80.
SMTP utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.
Gabarito: letra D.
Comentrios
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configurao Dinmica de Host um protocolo que fornece automaticamente
os endereos IP aos computadores de uma rede. Item errado.
Comentrios
Embora a maioria dos endereos de host IPv4 sejam endereos pblicos
designados para uso em redes que so acessveis pela Internet, h intervalos
de endereos que so usados em redes que precisam acesso limitado ou
nenhum acesso Internet. Esses endereos so chamados de endereos
privados.
IMPORTANTE!!
Os intervalos de endereos privados so:
de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Os intervalos de endereos de espao privado so reservados para uso em
redes privadas. O uso desses endereos no precisa ser exclusivo entre redes
externas. Hosts que no precisam de acesso Internet em geral podem fazer
uso irrestrito de endereos privados. Contudo, as redes internas ainda devem
projetar esquemas de endereo para assegurar que os hosts em redes
privadas usem endereos IP que so nicos dentro do seu ambiente de rede.
A resposta correta a letra D de 192.168.0.0 a 192.168.255.255, porque
so endereos privados reservados.
Gabarito: letra D.
Comentrios
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final rede. Os dois dispositivos utilizados mais comuns
so os hubs e os switches.
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lgico. Isso significa que a LAN utiliza meio fsico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razo de
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo utilizado para segmentar uma rede em
mltiplos domnios de coliso. Diferente do hub, o switch reduz as colises na
LAN. Cada porta do switch cria um domnio de coliso separado. Isso cria uma
topologia lgica ponto-a-ponto para os dispositivos em cada porta. Um switch
tambm oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN tambm pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, so escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponveis,
com uma variedade de caractersticas que permitem a conexo de mltiplos
computadores em uma tpica configurao empresarial de LAN.
Facilidade de Instalao
A facilidade de instalao do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifcio. O acesso aos andares ou telhados, o tamanho fsico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifcios. Geralmente, os cabos so instalados nos
eletrodutos dos edifcios.
Um eletroduto um invlucro ou tubo que envolve e protege o cabo. O
eletroduto tambm mantm o cabo em ordem e facilita a sua passagem.
O cabo UTP relativamente leve e flexvel e possui um dimetro pequeno, o
que permite que ele caiba em espaos pequenos. Os conectores e tomadas
RJ-45 so relativamente fceis de instalar e so um padro para todos os
dispositivos Ethernet.
Gabarito: letra C.
Comentrios
x Download o processo de transferir arquivos de um computador remoto
(que pode estar prximo ou do outro lado do mundo) para o computador do
usurio, atravs da rede.
Voc dever informar o local onde os arquivos sero armazenados no seu
computador. Cuidado ao baixar arquivos desconhecidos: i. sempre
executar o antivrus; ii. nunca executar programas ou arquivos baixados
de e-mail de remetentes desconhecidos.
x O upload justamente o contrrio, pois permite a transferncia de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicaes.
Gabarito: letra B.
Comentrios
Itens A, B e D. Hub, switch e repetidor no tm a capacidade de analisar o
trfego no nvel de um firewall. Itens errados.
Item C. O firewall um dos principais dispositivos de segurana, utilizado para
atuar entre redes com necessidades de segurana distintas. Ele realiza a
filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Seu
objetivo permitir somente a transmisso e a recepo de dados autorizados.
Quando instalado em um hardware, ou seja, em uma mquina prpria para
esse fim na rede, instalado no roteador, que o nico equipamento capaz de
manter essa funo. Item certo.
Comentrios
Ping um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos em uma rede. Com certeza, o ping o comando mais
utilizado no teste de redes. Com ele, poderemos saber se um pacote est
chegando no seu destino ou no. Basta utilizar um nome ou endereo IP do
host de destino para teste. Exemplo: Descobrir o endereo IP de um colega e
realizar um ping para a mquina. Caso voc venha a ter problemas de
comunicao, todas as pilhas TCP/IP, independente de qual sistema
operacional, trazem o utilitrio ping para testar a conectividade entre dois
hosts TCP/IP.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 33
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
As fibras pticas possuem diversas vantagens como: perdas de transmisso
baixa; capacidade para transportar grandes quantidades de informao;
pequeno tamanho e peso; imunidade a interferncias eletromagnticas;
isolao eltrica; segurana do sinal; matria-prima abundante.
Gabarito: letra B.
Comentrios
ATM (Asynchronous Transfer Mode) uma tecnologia de comunicao de
dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distncia para aplicaes de dados, voz, udio, e vdeo.
O ATM baseado na transmisso de pequenos pacotes de tamanho fixo e
estrutura definida denominados clulas. Estas clulas so transmitidas atravs
de conexes de circuitos virtuais estabelecidos, sendo sua entrega e
comutao feitas pela rede baseado na informao de seu cabealho. Suporta
alta carga de trfego podendo sem empregado em diferentes tipos de servios.
Gabarito: letra B.
Comentrios
A configurao mais adequada ao proposto na questo : LAN, WAN e WAN.
Nesse ponto cabe destacar:
x LAN (Local Area Network): uma rede local, que permite a conexo de
equipamentos em uma pequena rea geogrfica (como uma residncia, um
escritrio, um pavimento, um prdio ou um grupo de prdios vizinhos),
onde os computadores esto prximos uns dos outros.
x MAN (Metropolitan Area Network): uma rede metropolitana, que abrange
aproximadamente o permetro de uma cidade. Opera em reas maiores que
as LANs e com menores velocidades. Normalmente, utiliza tecnologia
wireless ou fibra tica.
x WAN (Wide Area Network): uma rede geograficamente distribuda, que
abrange uma grande rea geogrfica, conectando cidades, estados e pases.
Surgiu da necessidade de compartilhar recursos especializados por uma
maior comunidade de usurios geograficamente dispersos (localizados a
grandes distncias at milhares de quilmetros uns dos outros).
Gabarito: letra A.
Comentrios
Essa questo parece ser bem fcil de resolver, mas envolve conhecimentos
sobre as caractersticas dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexo de redes. Vamos
aos comentrios dos itens::
Item A. Conforme visto, o roteador um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabealho de endereamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replic-lo sem necessidade para todas as suas portas. Dessa forma, se a
estao 1 enviar um pacote de dados para a estao 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rpida, pois praticamente elimina problemas de coliso. Item certo.
Item C. O repetidor mais limitado, atuando na Camada 1 do modelo OSI.
Sua funo realizar a amplificao ou a regenerao dos sinais de uma rede
(via cabo ou wi-fi), quando se alcana a distncia mxima efetiva do meio de
transmisso e o sinal j sofre uma atenuao (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 36
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
O modelo OSI a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras especficas. Para que voc memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA-,
com as iniciais de cada camada, que so: F->Fsica, E->Enlace, R->Rede, T-
>Transporte, S->Sesso, A->Apresentao, A->Aplicao - (este smbolo
para lembr-lo de que a camada de aplicao est mais prxima do usurio
final). Fcil, no mesmo?
Conforme visto no quadro, o nvel de sesso corresponde Camada 5 do
modelo OSI. A resposta questo , como j visto, a letra A!
Gabarito: letra A.
Comentrios
A Camada de Apresentao (nvel 6) converte o formato dos dados recebidos
pela Camada de Aplicao (nvel 7) em um formato comum a ser usado na
transmisso desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum a converso do padro de caracteres quando
o dispositivo transmissor usa um padro diferente do ASCII. Pode ter outros
usos, como compresso de dados e criptografia. A Camada de Apresentao
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 37
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Vamos ao desenvolvimento da questo! Inicialmente, cabe destacar que 1.000
Mbps (megabits por segundo) equivalem, oficialmente, a 1 Gbps (gigabit por
segundo). Como 1 byte equivale a 8 bits, se dividirmos 1.000 por 8, teremos o
valor de 125, o que nos permite dizer que 1.000 Mbps equivalem a 125 MB/s
(megabytes por segundo). Na realidade, 1 Gb (gigabit) corresponde a 1.024
Mb (megabits, e no 1.000), porm o Sistema Internacional de Unidades
aceita consideramos o item D como o correto.
Gabarito: letra D.
Comentrios
Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de
protocolos TCP/IP so o protocolo TCP e o protocolo UDP.
O TCP (Transmission Control Protocol Protocolo de Controle de Transmisso)
um protocolo de transporte orientado conexo, responsvel pelo controle
de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e
cuida de quebr-las em pacotes que possam ser enviados pela rede). Permite
a recuperao de pacotes perdidos, eliminao de pacotes duplicados e a
recuperao de dados corrompidos.
O UDP (User Datagram Protocol Protocolo de Datagrama de Usurio) um
protocolo de transporte no orientado conexo, que fornece uma entrega
rpida, mas no confivel, dos pacotes. Item certo.
Para memorizar!
O TCP (Protocolo de Controle de Transmisso) => confivel,
orientado conexo e faz controle de fluxo.
Item II. O UDP mais rpido que o TCP, pois no fornece o controle de fluxo
necessrio nem tampouco exige uma confirmao do receptor, o que pode
fazer com que a perda de um pacote acontea sem a devida correo. o mais
apropriado para aplicaes de vdeo em streaming, Voz sobre IP (VOIP), etc.
Item certo.
Para memorizar!
O UDP (Protocolo de Datagrama de Usurio) => no confivel e no
orientado conexo.
Comentrios
Item A. Somente o modelo OSI apresenta ao todo sete camadas. O quadro
seguinte ilustra o modelo de camadas TCP/IP. Item errado.
Quadro: Modelo de camadas TCP/IP
Nome da Observaes
camada
Aplicao Representa os dados ao usurio com codificao e
controle de dilogo.
Nessa camada esto os protocolos de nvel mais ALTO
(mais prximos do usurio, aqueles que realizam tarefas
diretamente em contato com os usurios). Entre eles,
citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet,
etc.
Transporte Oferece suporte comunicao entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma funo que a camada
correspondente do modelo OSI, sendo responsvel pela
comunicao fim a fim entre as mquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP e o
UDP.
Internet Determina o melhor caminho por meio da rede.
(ou Rede) Apresenta os protocolos responsveis pelo endereamento
dos pacotes. Nessa camada so determinadas as rotas que
os pacotes devero seguir para chegar ao seu destino.
Dentre os principais protocolos desta camada, merecem
destaque: IP, ICMP, ARP, RIP e OSPF.
Comentrios
Para cada classe de endereo IP existe uma mscara padro que identifica os
bits originalmente usados para enderear a rede. A mscara padro 255.0.0.0
utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e
255.255.255.0 para uma rede classe C.
Gabarito: letra D.
Comentrios
A topologia refere-se ao layout, forma como as mquinas/cabos esto
dispostos na rede e como as informaes trafegam nesse ambiente.
Item A. Na topologia em estrela, todas as estaes so conectadas a um
perifrico concentrador (hub ou switch). Item certo.
Item B. A rede com topologia em estrela pode trabalhar por difuso quando o
equipamento concentrador utilizado for o hub um perifrico que repete para
todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estao 1 enviar um pacote de dados para a
estao 2, todas as demais estaes recebem esse mesmo pacote. Com o uso
do hub, uma mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem em si descartada
por todos eles, com exceo daquele que possui o endereo idntico ao
endereo existente na mensagem. Item errado.
Observao importante! Note o que acontecer, no contexto anteriormente
mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch
tem a capacidade de analisar o cabealho de endereamento dos pacotes de
dados, enviando os dados diretamente ao seu destino, sem replic-lo sem
necessidade para todas as suas portas. Dessa forma, se a estao 1 enviar um
pacote de dados para a estao 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais rpida, pois
praticamente elimina problemas de coliso. Alm disso, duas ou mais
transmisses podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que no possvel quando utilizamos topologia
linear ou topologia em estrela com hub.
Item C. A mensagem enviada por um dos computadores atravessa o anel todo,
ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores at o destinatrio, que o copia e depois o reenvia, para que
atravesse o restante do anel, em direo ao emissor. Item errado.
Item D. Na rede em anel, as estaes so ligadas sequencialmente umas s
outras, formando um caminho fechado em forma de anel. Nessa topologia, se
um dos computadores falhar, toda a rede estar sujeita a falhar, porque as
placas de rede (interfaces de rede) dos computadores funcionam como
repetidores, ou seja, elas tm a funo de receber o sinal eltrico e
retransmiti-lo aos demais (possuem um comportamento ativo). Item errado.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 42
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Gabarito: letra A.
Comentrios
Item A. O endereo de IP 127.0.0.1 o endereo da prpria mquina, tambm
conhecido como endereo de loopback. Item errado.
Item B. O IP 10.0.0.1 da classe A. Item errado.
Item C. O endereo FFFFFF00 a mscara 255.255.255.0 em sistema
hexadecimal, que corresponde classe C. Item certo.
Item D. O protocolo UDP (User Datagram Protocol Protocolo de Datagrama
de Usurio) um protocolo sem conexo, que no verifica a recepo correta
das mensagens. Por essa razo, o UDP mais rpido que o TCP, sendo
bastante utilizado, por exemplo, em aplicaes multimdias (videoconferncia)
em que a perda de um quadro no chega a causar srios problemas. Item
errado.
Item E. O protocolo FTP (File Transfer Protocol Protocolo de Transferncia de
Arquivos) utilizado na transferncia de arquivos entre computadores. Permite
recebimento e envio de arquivos, bem como criao e gerenciamento de
diretrios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:
x a porta 20 para a efetiva transferncia dos dados, e
x a porta 21 para transferncia das informaes de autenticao (como
login, estabelecimento da conexo, senha) e comandos (cpia,
excluso, movimentao de arquivos, etc).
Conforme visto, no est relacionado a terminais virtuais remotos. Item
errado.
Gabarito: letra C.
c) switch e router;
d) switch e bridge;
e) router e bridge.
Comentrios
O quadro seguinte destaca de forma reduzida a relao entre as camadas do
modelo OSI e dispositivos de redes (para memorizao!).
Quadro. Equipamentos de redes e a camada OSI em que atuam
Dispositivo Camada OSI
Repetidor, hub Fsica
(alm de cabos e conectores)
Ponte (bridge), switch, ponto de Enlace (Vnculo) de Dados
acesso Wi-Fi (access point), placa de
rede
Roteador Rede
Gateway Transporte at Aplicao
Conforme visto, na camada fsica temos o hub e na de enlace o switch!
Gabarito: letra B.
Comentrios
O TCP um protocolo da camada de Transporte e tem como caractersticas ser
confivel, orientado conexo e realizar controle de fluxo.
Gabarito: letra E.
Comentrios
Os hubs e o cabeamento da rede esto relacionados ao nvel fsico; os switches
ao nvel de enlace, e o endereamento (dos pacotes) esto relacionados ao
nvel de rede.
Gabarito: letra C.
Comentrios
Item I. Hub um concentrador e tem a funo de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional no tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa funo encontrada em equipamentos
chamados repetidores. Item errado.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 45
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
Item I. O conector DB25 fica atrs do gabinete do computador e atravs
desse conector que o cabo paralelo se conecta ao computador para poder
enviar e receber dados. utilizado geralmente para conectar mouses e
impressoras.
Item II. O conector BNC utilizado em cabos coaxiais.
Gabarito: letra D.
Comentrios
A comutao por pacotes (ou datagramas) no necessita da existncia de
um caminho dedicado e exclusivo. Vrios pacotes podem ser transmitidos pelo
mesmo meio de comunicao, bastando um sistema de endereamento para
definir a origem e o destino. As mensagens podem ter tamanhos diferentes e
no padronizados, e no h uma sincronia na transmisso dos dados. O
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 46
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
A comutao por circuitos pressupe a existncia de um caminho dedicado
e exclusivo de comunicao entre dois pontos em um determinado perodo de
tempo. Nesse caso, a transmisso dos dados ocorre em tempo real, pois o
repasse das informaes de um ponto para o prximo instantnea. Antes da
comunicao, o sistema deve fazer a reserva dos recursos para o transmissor
e para o receptor, de forma a garantir a exclusividade do uso do meio naquele
perodo. Ex: telefonia fixa.
Podemos dizer que a metodologia de Multiplexao por Diviso de Tempo
(TDM) tira vantagem do fato de que a taxa de transmisso do meio maior do
que a taxa necessria para uma nica transmisso. Assim, possvel que
exista uma multiplexao sncrona, em que cada fonte transmissora obtm
acesso ao meio de transmisso por um determinado perodo em que cada
intervalo de tempo do mesmo tamanho. Cada dispositivo de transmisso tem
sua vez de ocupar o meio de transmisso e s volta a ocup-lo aps todos os
outros terem tido a mesma oportunidade.
Gabarito: item correto.
Comentrios
Na comutao por circuitos cabe destacar que os dispositivos tm toda a
banda disponvel e, normalmente, a utiliza por completo, no havendo
diferenas.
Gabarito: item errado.
Comentrios
Atualmente, as empresas esto preferindo solues que usem comutao por
pacotes, em detrimento da comutao por circuitos ou por mensagens. Para
isso, foram desenvolvidos mecanismos que garantam a transmisso dos dados
em tempo real nesse tipo de comutao. Um exemplo disso a criao de
circuitos virtuais, ou seja, o sistema de comutao garante que os pacotes
sejam transmitidos por apenas um nico caminho como forma de garantir que
eles sejam recebidos na ordem em que foram enviados. Antes da
comunicao, o circuito virtual deve ser estabelecido, e isso pode ocorre antes
de cada sesso, no caso dos temporrios, ou ser previamente estabelecido nos
circuitos virtuais permanentes. As redes ATM utilizam esse conceito de
circuitos virtuais. A questo tornou-se falsa pelo fato de o uso de circuitos
virtuais fixar a rota a ser mantida pelos pacotes enquanto durar a conexo
lgica.
Gabarito: item errado.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade. As fibras so constitudas de materiais com caractersticas
dieltricas, isto faz com que ela tenha total imunidade a qualquer interferncia
de qualquer intensidade que venha do meio externo.
Gabarito: item correto.
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos) atravs da estrutura
fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: letra C.
Comentrios
Vamos analisar item por item:
Item I. O HUB um equipamento CONCENTRADOR de conexes, que recebe
os dados vindos de um computador e os transmite por difuso a todas as
outras mquinas a ele conectadas. (Item FALSO).
Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo
computador. (Item VERDADEIRO).
Item III. As placas Fast Ethernet mantm compatibilidade com as placas
antigas e com cabos coaxiais. Os cabos de par tranado de categoria 3 no
suportam o padro Fast Ethernet (100 Mbps). (Item FALSO).
Item IV. Definio correta para o termo driver!! (Item VERDADEIRO).
Gabarito: letra E.
Comentrios
A faixa de endereos que foi instituda para uso na converso IPv6 em IPv4
192.88.99.0/24 ou 192.88.99.0 at 192.88.99.255 (Referncia: RFC 3068).
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 50
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO
Comentrios
I. Item correto.
II. Item errado. No existe Classe F.
III. Item errado. 255.255.255.255 a mscara de um host especfico.
Gabarito: letra A.
Comentrios
I. Encontrar o endereo do host em binrio:
III. A partir da, fazer um AND entre o host e a mscara, o que ir resultar em:
Comentrios
I.Achar a mscara em binrio:
/28= 11111111.11111111.11111111.11110000
II.Analisar o ltimo octeto 11110000 da mscara, que em decimal vale 240.
A mscara ento fica assim: 255.255.255.240.
O endereo de broadcasting obtido ao preenchermos com 1s em binrio a
parte reservada aos hosts, e ficar da seguinte forma:
192. 217. 145. 11111111
=> 192.217.145.255
Gabarito: letra E.
Comentrios
Bem, o segredo para nunca errar um clculo IP trabalhar tudo em binrio.
I.Vamos escolher o primeiro host, por exemplo, que 194.223.254.132, e
transform-lo em binrio, o que gera:
11000010.11010000.11111110.100001000
II.Em seguida, vamos achar a mscara em binrio, 255.255.255.192, que
ser: 11111111.11111111.11111111.11000000, /26.
III.Agora, executamos um AND entre o endereo e a mscara, o que nos dar
a sub-rede, que :
11000010.11011111.11111110.10000000.
IV.Convertendo III (rede) em decimal temos: 194.223.254.128.
Gabarito: letra E.
Comentrios
Precisamos obter a faixa de endereos que pode ser usada para que todos os
equipamentos da questo estejam numa rede s. Vamos comear a resolver a
questo localizando a parte do endereo IP da rede que igual para todos os
micros (ID da REDE ou NET ID).
Para isso, utilizamos um IP dado na questo como exemplo, o escolhido foi
198.216.153.140.
Em seguida, vamos aplicar a mscara de rede utilizada, que
255.255.255.192.
Note que, pela existncia do 192 na mscara, ser necessrio partir para a
anlise do binrio da mscara. E isso pode ser feito apenas no ltimo octeto,
porque onde justamente o 192 est! Em binrio a mscara de rede fica da
seguinte forma:
1111 1111.1111 1111. 1111 1111.1100 0000.
Cabe destacar nesse ponto que nos trs primeiros octetos, graas presena
do 255, no h alterao, pois ficaro fixos no NET ID, portanto, no h
Logo, sem stress, na mscara apresentada, eles estariam na mesma rede, sim!
Mas a faixa de endereos possvel vai sempre do primeiro endereo (endereo
da rede) ao ltimo endereo (endereo de broadcast).
Construmos um endereo de rede quando usamos o sufixo "tudo zero" no
HOST ID (ID do HOST), parte do endereo IP que coincide com os "0" (zero)
da mscara. E o endereo de broadcast construdo quando usamos o sufixo
"tudo um" no HOST ID.
Sendo assim, temos que os ltimos octetos usados no endereo de rede e
broadcast so, respectivamente: 10000000 (128, convertido para decimal) e
10111111 (191, convertido para decimal).
Para essa sub-rede a faixa de endereamento vai de:
Endereo inicial: 198.216.153.128
(11000110.11011000.10011001.10000000) at
Endereo final: 198.216.153.191
(11000110.11011000.10011001.10111111).
Conforme visto, a faixa de endereos da rede em questo, devido mscara
de sub-rede dada no enunciado, : 198.216.153.128 a 198.216.153.191.
Gabarito: letra E.
Consideraes Finais
Chegamos ao final da nossa aula, e ainda teremos mais uma
aula EXTRA em nosso curso, com o simulado final que estou
preparando com muito carinho para todos vocs!!!
Antes de encerrarmos essa aula, quero reforar a importncia do frum.
Ele uma ferramenta que permite a voc esclarecer suas dvidas e enviar
sugestes! Portanto, faa uso do frum constantemente. Estarei atenta aos
comentrios, para que estejamos sempre alinhados!!
Essa a hora de se dedicarem ao mximo!! Fiquem com Deus e
timos estudos!
Um forte abrao,
Profa Patrcia
Referncias Bibliogrficas
Notas de aula da disciplina de Redes de Computadores, profa Patrcia
Lima Quinto. 2011.
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2010. Ed. Gen/Mtodo.
O'BRIEN, James A. Sistemas de informao: e as decises gerenciais na
era da Internet. Traduo Cid Knipel Moreira. So Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4. edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponvel em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponvel em: http://www.redesbr.com/
GTA/UFRJ. Disponvel em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponvel em: http://www.projetoderedes.com.br/.
RNP. Disponvel em: http://www.rnp.br/.
TELECO. Disponvel em: http://www.teleco.com.br/.
6. (CESPE/TRE-PR/Tcnico Judicirio/Operao de
Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.
Gabarito
52. Letra C.
53. Letra B.
54. Letra C.
55. Letra C.
56. Letra B.
57. Letra B.
58. Letra A.
59. Letra B.
60. Letra A.
61. Letra A.
62. Letra D.
63. Letra A.
64. Letra C.
65. Letra D.
66. Letra A.
67. Letra C.
68. Letra B.
69. Letra E.
70. Letra C.
71. Letra D.
72. Letra D.
73. Item errado.
74. Item correto.
75. Item errado.
76. Item errado.
77. Item correto.
78. Letra C.
79. Letra E.
80. Letra D.
81. Letra A.
82. Letra C.
83. Letra E.
84. Letra E.
85. Letra E.