Vous êtes sur la page 1sur 378

INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL

PROFa. PATRCIA LIMA QUINTO

Aula 1 Internet e tpicos relacionados. Download x Upload. Pgina


Esttica x Pgina Dinmica. Evoluo da Web 1.0 at a Web 4.0.
Servios da Web 2.0, fruns, twitter, blogs, fotologs, feeds e wikis.
Ol queridos(as) amigos (as)! Como esto?
Sejam muito bem-vindos nossa primeira aula do curso de Informtica em
Exerccios que tem como foco prepar-los para o concurso da Polcia
Federal.
Estou certa de que todos aproveitaro essa experincia -!
Criar meu web site
Fazer minha home-page
Com quantos gigabytes
Se faz uma jangada
Um barco que veleje ...
Pela Internet, Gilberto Gil
Grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula
Reviso em tpicos e palavras-chave.
Questes de provas comentadas.
Lista das questes apresentadas na aula.
Gabarito.

Reviso em tpicos e palavra-chave


x URL: o endereo da pgina (como
http://www.pontodosconcursos.com.br), que permite aos computadores
encontrarem o que o usurio busca, de maneira uniforme.
x Download: descarregar, baixar um arquivo (textos, imagens, msicas,
filmes). Fazer o download de algo significa fazer uma cpia de um arquivo
ou de um programa em seu prprio computador.
x Hipertexto ou hypertext: um texto que contm hiperlinks, apresenta
vnculos (atalhos) com outros documentos.
x Hipermdia: pginas com interatividade, som, vdeo, imagem, e hipertexto,
que seriam textos com interligaes (links).
x Intranet: rede baseada em protocolos TCP/IP, pertencente a uma
empresa, acessvel apenas por membros da organizao, empregados ou
terceiros com autorizao.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

x Provedor de acesso (ou ISP Internet Service Provider): empresa


que prov uma conexo de nosso computador rede da Internet.
x HTTP = protocolo da Web, trabalha com hipertextos.
x WWW = World Wide Web Web Sistema de documentos hipertexto.
x Computao nas Nuvens - Cloud Computing: permite utilizarmos, em
qualquer lugar e independente de plataforma, as mais variadas aplicaes
por meio da Internet com a mesma facilidade de t-las instaladas em
nossos prprios computadores e utilizar, tambm o poder computacional ou
recursos de hardware dos servidores de rede onde esto hospedadas estas
aplicaes.
x P2P: uma arquitetura de sistemas distribudos caracterizada pela
descentralizao das funes na rede, onde cada n realiza tanto funes
de servidor quanto de cliente.
x Tecnologias para Acesso Internet
Caso voc utilize qualquer conexo acima da velocidade padro dos
modems para conexes discadas (56 Kbps), tem-se uma conexo Internet
em alta velocidade (banda larga).
Dentre os principais tipos de acesso banda larga merecem destaque:
1. ADSL (Asymmetrical Digital Subscriber Line - Linha Digital
Assimtrica para Assinante): trata-se de uma tecnologia (muito
cobrada em concursos!) que permite a transferncia digital de dados em
alta velocidade por meio de linhas telefnicas comuns. Esse sistema no
deixa o telefone ocupado e, permite, portanto, a transmisso simultnea de
voz e dados ( possvel navegar e falar ao telefone ao mesmo tempo!) em
alta velocidade. O macete da tecnologia ADSL usar frequncias no
utilizadas para a voz na linha telefnica. Assim, o modem do usurio pode
ficar conectado ao modem da operadora em tempo integral sem a
necessidade de ocupar o canal de voz, nem utilizar pulsos telefnicos.
Nessa tecnologia, a velocidade (taxa de transferncia) de download (que
envolve o recebimento de dados ou como chamamos: downstream)
diferente da velocidade de envio de dados (upload ou upstream). A
velocidade de download sempre maior. A transmisso de voz utiliza uma
faixa de freqncia, enquanto upload e download utilizam outras faixas de
freqncia da linha telefnica. A tecnologia ADSL permite velocidades de 64
Kbps a 8 Mbps, em mdia.
2. ISDN/RDSI - Rede Digital de Servios Integrados Integrated
Services Digital Network): utiliza a linha telefnica convencional para
trfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois
canais, um para voz e outro para dados. Cada um com 64 Kbps. So duas
linhas telefnicas no mesmo fio de antigamente, mas agora oferecendo at
128 Kbps de conexo Internet, via rede dial-up. Nesse caso, o usurio
gasta impulsos durante a conexo: a operadora cobrar os pulsos de cada
canal em separado, mais a segunda linha. Requer a compra da placa ISDN.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

x Internet a Cabo: este sistema oferecido pelas operadoras de TV por


assinatura (TV a cabo, mais precisamente, no as TVs via satlite). Essas
empresas aproveitam sua infraestrutura para oferecer conexo Internet
de boa qualidade.
Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho
chamado splitter separa o sinal de TV dos dados da web, e o cable modem
permite o acesso de seu PC rede mundial. Uma das vantagens desse tipo
de servio que a conexo com a web est permanentemente ativa; basta
ligar o computador e sair navegando.
Pode ser de dois tipos:
x unidirecional (os dados chegam em alta velocidade pelo cabo, mas
saem pela linha telefnica comum);
x bidirecional (os dados chegam e saem em alta velocidade, pelo cabo).
Em ambos os casos preciso assinar um provedor de banda larga, instalar
uma placa de rede e alugar ou comprar um cable modem (modem a
cabo). A desvantagem deste tipo de acesso s estar disponvel em
localidades que j contam com servios de TV a Cabo. Um exemplo de
servio desse tipo o Virtua, fornecido pela empresa NET.
x Satlite: nesse meio, o custo do servio muito maior que o de ADSL e
cabo, o que acaba tornando essa tecnologia restrita a quem no tenha outra
opo de conexo. Ainda, cabe destacar que nas conexes via satlite
ocorre um atraso (delay) significativo entre o envio e a recepo dos dados,
o que influencia diretamente o uso de aplicaes como jogos eletrnicos on-
line (podemos ter levado um gol em um jogo de futebol e ainda nem
sabermos disso!). A qualidade da conexo tambm pode ser afetada pelas
condies climticas. Normalmente utilizados em locais como zonas rurais,
que no dispem de outras formas de conexo, como ADSL ou cabo.
x Celular: possvel acessar a Internet via rede celular. Antigamente era
uma conexo muito lenta e cara. Atualmente, tem crescido bastante e
ofertado boas velocidades de conexo, especialmente aps a chegada da
tecnologia chamada rede 3G.
x Rdio: o acesso Internet por rdio uma forma de acessar a rede sem
precisar utilizar fios. a famosa rede Wireless. Com equipamentos
adequados, como roteador sem fio e access point1, possvel construir uma
rede sem fios para acessar a Internet.
x Transmisso de dados via Rede eltrica (conhecida como PLC - Power
Line Communications): j homologada pela Anatel (Agncia Nacional de
Telecomunicaes), essa tecnologia permite acesso Internet pela rede
eltrica. No caso do PLC utilizada a rede fsica de energia eltrica para
transmisso dos sinais, e cada tomada eltrica um ponto de conexo da
rede. Importante

1
Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede
tradicional.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Figura. Mapa mental sobre intranet e tpicos relacionados (Quinto, 2011)


Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Questes de Provas Comentadas


1- (CESPE/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.

Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores a
um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.
Gabarito: item correto.

2- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP


usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rpido
acesso a um grande volume de dados.

Comentrios
O UDP (User Datagram Protocol - Protocolo de Datagrama de Usurio)
utilizado quando se necessita transportar dados rapidamente entre estaes
TCP/IP, mas pouco utilizado por no ser confivel. O uso do UDP no
determina o estabelecimento de uma sesso entre a mquina de origem e a
mquina destino, no garante a entrega de pacotes nem verifica se a
seqncia dos pacotes entregues a correta. O protocolo mais comumente
utilizado na Internet, e pelos mecanismos de pesquisa, o TCP (Transmission
Control Protocol Protocolo de Controle de Transmisso), que confivel.
Gabarito: item errado.

3- (CESPE/ECT/ Analista Correios/Administrador/2011) No servio de


emails por meio de browsers web, o protocolo HTTP usado para acessar
uma mensagem na caixa postal, e o protocolo SMTP, necessariamente, para
enviar uma mensagem para a caixa postal.

Comentrios
No servio de e-mails por meio de browsers web, tambm conhecido como
Webmail, a comunicao entre o usurio e o servidor que constri a pgina
para que os e-mails sejam acessados feita pelo HTTP, j entre os servidores
utilizamos o SMTP para envio de mensagens para a caixa postal do usurio.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

4- (CESPE/ECT/Analista Correios/Administrador/2011) H duas


abordagens para a transmisso de dados atravs de uma rede de
comunicao: comutao de circuitos e comutao de pacotes. Na Internet,
a transmisso de dados realizada via comutao de pacotes.

Comentrios
Na comutao de circuitos a alocao dos recursos envolvidos na comunicao
(os recursos que faro a transferncia dos dados) acontece de forma
permanente durante toda a transmisso. Isto quer dizer que o canal de
comunicao entre os comunicantes fica dedicado at que a comunicao
termine. uma tcnica interessante para aplicaes que exigem um fluxo
constante de dados, como as ligaes telefnicas.
Na comutao por pacotes os recursos participantes no ficam reservados
durante a comunicao. As mensagens a serem transmitidas so divididas
conforme as regras do protocolo e so encaminhadas conforme a demanda.
Isto significa que um equipamento por onde o pedao (pacote) da informao
ir passar pode fazer com que a mensagem aguarde at que ele
(equipamento) possa fazer a transmisso em uma fila de pacotes. Portanto, na
Internet utilizamos a comutao de pacotes!
Gabarito: item correto.

5- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta


denominada Telnet foi desenvolvida com as caractersticas de uma
aplicao cliente/servidor.

Comentrios
Telnet uma ferramenta (e um protocolo) para controle remoto (acesso
remoto) a servidores, que se baseia no modelo cliente/servidor, pois h uma
aplicao servidora (programa servidor) e h um programa cliente envolvidos
no acesso.
Gabarito: item correto.

6- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere de


outras aplicaes cliente/servidor na Internet por estabelecer duas
conexes entre os ns. Uma delas usada para a transferncia de dados, e
a outra, para a troca de informaes de controle.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexo de
controle e a porta 20 para o envio dos dados.
Gabarito: item correto.

7- (CESPE/ECT/Analista Correios/Administrador/2011) A navegao


por abas caracteriza-se pela possibilidade de abrir vrias pginas na mesma
janela do navegador da Internet.

Comentrios
Isso mesmo! As abas (tambm conhecidas como Guias) permitem a abertura
de vrias pginas diferentes numa nica janela do navegador Web (Browser).
Gabarito: item correto.

8- (CESPE/TRE-BA/Analista/2010) Um grupo de discusso uma maneira


fcil e imediata de se interagir na Internet, a exemplo dos chats que, em
tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma
assncrona. Os blogs e os fotologs tambm constituem exemplos de grupos
de discusso.

Comentrios
O grupo de discusso semelhante aos fruns de discusso, em que a troca
de informaes acontece no tempo de cada usurio, e no em tempo real
(como no CHAT, bate papo). Outras afirmaes erradas: dizer que os blogs e
fotologs so grupos de discusso. O blog um dirio na web, um registro na
web!! Fotologs so blogs de fotos, ou seja, sites que permitem que voc
coloque fotos na Internet com facilidade e rapidez.
Gabarito: item errado.

9- (CESPE/ TRE-BA/Tcnico Judicirio/rea Administrativa/2010) Um


stio de chat ou de bate-papo um exemplo tpico de grupo de discusso
em que os assuntos so debatidos em tempo real. Para essa finalidade, a
comunicao pode ser de forma assncrona, o que significa que
desnecessria a conexo simultnea de todos os usurios.

Comentrios
Um stio de chat um local para enviar mensagens instantneas, em que os
usurios devero estar conectados ao mesmo tempo.
Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

10- (CESPE/TRE-MG/2009) Um grupo de discusso formado por


usurios da Internet, que dialogam entre si, acerca de temas de interesse
mtuo, mediante a troca de mensagens eletrnicas em determinado stio da
Web.

Comentrios
Ao inscrever-se em uma lista de discusso para tratar sobre um tema de
interesse mtuo entre os participantes do grupo, o usurio passa a receber
mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma
mensagem destinada s pessoas da referida lista, esse mesmo usurio s
necessita enviar um nico e-mail para a lista, que essa se encarregar de fazer
a distribuio aos seus participantes.
Os melhores sites para listas desse tipo so o Grupos (grupos.com.br) e o
Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do Google,
vide http://groups.google.com.br).
Gabarito: item correto.

11- (CESPE/Tcnico Bancrio/ Administrativo-Caixa/2010) VoIP


uma tecnologia atualmente promissora que, ao otimizar o uso da linha
telefnica residencial ou empresarial, permite a realizao de ligaes
telefnicas em tempo real e com baixo custo.

Comentrios
Atravs do VoIP, dois ou mais usurios podem trocar informaes em udio
(voz) em tempo real (ou seja, como um bate papo telefnico normal).
Gabarito: item correto.

12- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmisso de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversaes realizadas utilizando-se o software que
disponibiliza essa tecnologia so, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares so feitas a preos bem menores que os de uma ligao telefnica
convencional. Para isso, basta adquirir crditos. Conforme so utilizados, os
crditos so deduzidos da conta do usurio. Quando os crditos terminam,
possvel recarreg-los mediante nova compra. Com relao a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP no permite a transmisso de voz entre computador e
telefone celular. Tambm, diferentemente do que se afirma na propaganda,
essa tecnologia ainda no disponibilizada para usurios residentes no

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Brasil, devido, entre outros, a problemas de segurana no acesso


Internet].

Comentrios
Voz sobre IP, tambm chamado VoIP, o nome dado ao sistema que utiliza
a Internet (que uma rede IP) para o trfego de sinais que se assemelham
telefonia em tempo convencional (voz em tempo real). Programas como o
skype (http://www.skype.com) j ilustram o potencial desta tecnologia.
Chamadas de VOIP para VOIP no geral so gratuitas, enquanto chamadas
VOIP para redes pblicas podem ter custo para o usurio VOIP.
Gabarito: item errado.

13- (CESPE/TRT-21R/Tcnico Judicirio/rea: Administrativa/2010)


HTTP o nome de um protocolo de comunicao de transferncia de dados
entre computadores da Web, ou WWW (World Wide Web), que confere a ela
a possibilidade de se intercambiar dados de texto, imagens e sons entre
seus usurios.

Comentrios
O HTTP (Hypertext Transfer Protocol Protocolo de Transferncia de
Hipertexto) permite-nos realizar a transferncia das pginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse protocolo
podem conter, por exemplo: dados de texto, udio ou imagens.
Gabarito: item correto.

14- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet considerada um dos principais mecanismos
de busca interna de endereos web disponveis para uso em empresas.

Comentrios
Intranet uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se tambm numa
intranet, como por exemplo o modelo de comunicao cliente-servidor,
em que diversas mquinas se conectam a um servidor que possui uma
funcionalidade especfica, como a de armazenamento de pginas web, a de
correio eletrnico, a de transferncia de arquivos, etc.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

15- (CESPE/CAIXA-NM1/Tcnico Bancrio/Carreira administrativa/


2010) Em uma intranet, a troca de dados entre clientes e servidores
realizada com o uso do protocolo Wi-Fi.

Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. O conjunto de
protocolos TCP/IP usado nas intranets. Wi-Fi uma arquitetura que
especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)
baseada no padro IEEE 802.11.
Gabarito: item errado.

16- (CESPE/CAIXA-NM1/Tcnico Bancrio/Carreira administrativa/


2010) Em grandes reas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponvel a tecnologia WAN, que um
tipo de rede sem fio para acesso Internet.

Comentrios
A WAN (Wide Area Network) uma rede remota, extensa, que abrange uma
grande rea geogrfica, conectando cidades e pases. Surgiu da necessidade
de compartilhar recursos especializados por uma maior comunidade de
usurios geograficamente dispersos (localizados a grandes distncias at
milhares de quilmetros uns dos outros). Hotspot o nome dado ao local
em que a tecnologia Wi-Fi est disponvel. So encontrados geralmente em
locais pblicos, como shopping centers, restaurantes, hotis e aeroportos em
que possvel conectar-se Internet utilizando qualquer computador porttil
que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi.
Gabarito: item errado.

17- (CESPE/ CAIXA ECONMICA FEDERAL/Tcnico Bancrio


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito
por meio de uma rede local, no sendo possvel esse acesso a partir de um
computador conectado Internet, garantindo-se, assim, segurana.

Comentrios
possvel que a intranet seja acessvel pela Internet, sendo necessria uma
autenticao do usurio provando que o mesmo faz parte da empresa.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

18- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de
protocolos de comunicao utilizados: a Internet embasada no protocolo
TCP/IP e as intranets, no protocolo Telnet.

Comentrios
Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para
comunicao.
Gabarito: item errado.

19- (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) O acesso a pginas web, da Internet ou de uma intranet,
feito com o uso do HTTP ou protocolo de hipertexto.

Comentrios
O HTTP (Hypertext Transfer Protocol Protocolo de Transferncia de
Hipertexto) ou protocolo de hipertexto permite-nos acessar as pginas Web, da
Internet ou de uma intranet, a partir de nossos programas navegadores
(browsers).
Gabarito: item correto.

20- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) Na Internet, o protocolo de comunicao padro para
acesso ao servio de correio eletrnico o HTTP.

Comentrios
Na Internet no temos um protocolo padro para acesso de correio eletrnico.
Os principais protocolos utilizados para acesso ao servio de correio eletrnico
nas redes de computadores so o SMTP para o envio de mensagens e os
protocolos POP e IMAP para o recebimento de mensagens.
Gabarito: item errado.

21- (CESPE/Nvel Superior/PREVIC/2011) Apesar de o HTTP (Hypertext


Transfer Protocol) ser normalmente utilizado para acessar pginas web, em
alguns casos ele tambm usado na transferncia de mensagens de correio
eletrnico do computador do usurio final para o servidor de correio
eletrnico.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 11


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Sem dvida, o servio mais utilizado na Internet o de navegao por pginas
da Web, que utiliza o protocolo HTTP. Mas o HTTP pode ser utilizado tanto para
acesso s pginas Web, como tambm para transferncia de e-mails do
computador do usurio para o servidor de correio. Com o uso do Webmail, por
exemplo, o usurio se comunica com o servidor por meio do HTTP (para ver
pginas) de forma a se ter contato com os seus e-mails no servidor de
e-mails. Observe que, nesse caso, no o SMTP ou POP que faz isso, o
HTTP, por se tratar de uma pgina.
Gabarito: item correto.

22- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML,


utilizada para criar documentos hipertextos, pode ser interpretada por
qualquer navegador e no precisa ser compilada.

Comentrios
HTML uma linguagem de marcao utilizada para criar documentos
hipertextos. A marcao da linguagem diz ao computador como tratar o
contedo de um arquivo por meio de uma srie de caracteres especiais (tags)
incorporados ao arquivo de texto. No use nem vincule o conceito de HTML
programao. Use marcao HTML no lugar de programa HTML. Marcar HTML
no lugar de programar HTML e assim por diante. Aquilo que voc v quando
abre uma pgina na Internet a interpretao que seu navegador faz do
HTML, por isso a HTML pode ser interpretada por qualquer navegador e no
precisa ser compilada.
Gabarito: item correto.

23- (CESPE/Assistente Executivo em Metrologia e


Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela
Internet, deve-se utilizar o programa WinZip, que, alm de enviar arquivos,
dispe de recurso para compact-los para que ocupem pouco espao na
rede.

Comentrios
O WinZip um dos programas utilizados para a compactao e
descompactao de arquivos, no entanto no utilizado para envio e
recebimento de arquivos pela Internet.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

24- (CESPE/Agente Administrativo DPU/2010) Para que os dados


trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP
para acesso rede, e envio de e-mail e arquivos.

Comentrios
Alm do TCP/IP, utiliza-se o protocolo HTTP (HyperText Transfer Protocol
Protocolo de Transferncia de Hipertexto) para navegao web, o SMTP para
envio de e-mails e outros protocolos de acordo com o servio que ser
utilizado.
Gabarito: item errado.

25- (CESPE/Tcnico Judicirio - rea: Administrativa - TRT-


21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil
administrado por empresas privadas que detm o poder de explorao do
acesso Internet. Essas empresas, tambm conhecidas como provedores
de acesso, cobram uma taxa a pessoas fsicas ou jurdicas, as quais podem,
tambm, armazenar seus dados na rede.

Comentrios
O backbone, tambm conhecido como espinha dorsal da Internet, uma rede
principal pela qual passam os dados dos clientes da Internet. O backbone
captura e transmite informaes de vrias redes menores que se conectam a
ele, e pode ser administrado tanto por empresas pblicas e/ou privadas. Como
exemplo de empresas que prestam esse servio tem-se: Brasil Telecom,
Embratel, etc. Os provedores so clientes de um backbone, e pagam para
poder utiliz-lo. Quando enviamos uma mensagem de correio eletrnico em
uma organizao, ela ir ser encaminhada da rede local da empresa para o
backbone e, ento, encaminhada at a rede de destino, fcil no mesmo!
Gabarito: item errado.

26- (CESPE/Tcnico de Nvel Superior UERN/2010) A Internet


constituda de um conjunto de protocolos que facilitam o intercmbio de
informaes entre os dispositivos de rede, mas, em conexes de banda
larga, tais protocolos inexistem.

Comentrios
Protocolo de comunicao um conjunto de regras preestabelecidas para que
os computadores possam comunicar-se entre si. Os protocolos da Internet
existem independentemente da forma de conexo. Sem eles, a comunicao
no ser possvel.
Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

27- (CESPE/Assistente Tcnico de Trnsito - DETRAN-ES/2010)


Intranets so redes restritas, normalmente implementadas em empresas
que utilizam os mesmos protocolos da Internet, e o acesso s suas
aplicaes deve ser feito por meio de um navegador.

Comentrios
Uma intranet disponibiliza servios tpicos da Internet, mas em uma rede
privada. Contm informaes restritas aos funcionrios de uma instituio, e o
acesso s suas aplicaes d-se por meio de um navegador.
Gabarito: item correto.

28- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente
corporativo de informaes, por meio da autenticao de usurios e do uso
de protocolos de rede que se assemelham aos utilizados na Internet. O que
difere uma rede da outra so os tipos de servios oferecidos e a ausncia,
na intranet, do protocolo TCP/IP.

Comentrios
Os usurios devem ser autorizados para acessarem a Intranet de uma
organizao, no entanto, esse acesso no obrigatoriamente seguro. Alm
disso, a Intranet utiliza os mesmos servios e protocolos (como o TCP/IP) da
Internet.
Gabarito: item errado.

29- (CESPE/Oficial Tcnico de Inteligncia - rea de Arquivologia -


ABIN/2010) A troca de mensagens eletrnicas entre cidades
geograficamente distantes no pode ser realizada por meio de uma
intranet, em razo das caractersticas dos protocolos de email usados em
uma rede corporativa.

Comentrios
A troca de mensagens eletrnicas mencionada pode ser realizada por meio de
uma intranet, uma vez que os protocolos de e-mail usados em uma rede
corporativa so os mesmos usados pela Internet.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

30- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) As intranets surgiram antes da Internet, em uma poca
em que no havia rede de longo alcance, mas apenas redes locais que se
conectavam por meio de linhas telefnicas.

Comentrios
As intranets surgiram aps a disseminao da Internet.
Gabarito: item errado.

31- (CESPE/Tcnico Bancrio - Administrativo - Caixa/2010) A


Internet emprega o modelo de comunicao cliente-servidor.

Comentrios
O modelo cliente/servidor, em que uma mquina denominada cliente requisita
servios a outra, denominada servidor, ainda o atual paradigma de acesso
Internet.
Gabarito: item correto.

32- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Tanto a Internet quanto as intranets funcionam com
base no modelo de comunicao chamado cliente-servidor, em que diversas
mquinas se conectam a um servidor que possui uma funcionalidade
especfica, seja a de correio eletrnico, a de transferncia de arquivos ou a
de armazenamento de pginas web.

Comentrios
Intranet uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se tambm numa
intranet, como por exemplo o modelo de comunicao cliente-servidor.
Gabarito: item correto.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter
funcionalidade, sendo necessrias apenas em ambientes onde no h
acesso externo a redes de comunicao de dados.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
As empresas esto utilizando cada vez mais a intranet, como portal corporativo
e como forma de comunicao com os funcionrios.
Gabarito: item errado.

34- (CESPE/Nvel Superior - PREVIC/2011) Para que as aplicaes


disponibilizadas na intranet de uma empresa possam ser acessadas por
usurios via Internet, suficiente incluir tais usurios no grupo de usurios
com acesso autorizado intranet.

Comentrios
necessrio que os usurios sejam funcionrios da empresa.
Gabarito: item errado.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Uma intranet difere da Internet por no precisar de
servidor de arquivos para armazenamento de dados, visto que esses dados
so mantidos nas mquinas dos usurios, tambm chamados de clientes.

Comentrios
Os dados so mantidos em equipamentos servidores, e no nas mquinas dos
usurios!
Gabarito: item errado.

36- (CESPE/Tcnico Judicirio - rea: Administrativa - TRT21R/2010)


Intranet um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informaes entre si, de
qualquer lugar do mundo, sem que faam uso da Internet ou de seus
protocolos de comunicao.

Comentrios
O acesso Intranet restrito, mas no obrigatoriamente seguro! Tambm no
um novo conceito de Internet, e a intranet logicamente utiliza os mesmos
protocolos da Internet.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

37- (CESPE/BRB/Escriturrio/2010) Com o surgimento da WWW (world


wide web), o acesso a arquivos de contedo apenas textual evoluiu para
arquivos que agregam diversos formatos, com destaque para os
documentos hipermdia, que so a unio de hipertexto com multimdia, ou
seja, textos com links, imagens, sons, vdeos, entre outros recursos.

Comentrios
Vamos s definies:
Hipermdia = hipertexto + multimdia.
Hiperlink = hipertexto + link (elo).
HTML = linguagem para criar hipertextos.
HTTP = protocolo da Web, trabalha com hipertextos.
WWW = World Wide Web Web Sistema de documentos
hipertexto.
Gabarito: item correto.

38- (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores-TRE-GO/2009) Apesar de
utilizar uma tecnologia revolucionria, a conexo sem fio apresenta
problema de segurana, o que impede a sua utilizao em intranet.

Comentrios
A conexo sem fio pode ser utilizada tambm na intranet.
Gabarito: item errado.

39- (CESPE/Agente Administrativo DPU/2010) Para acesso a uma


rede de comunicao por meio de uma linha telefnica ou de um sistema de
TV a cabo, necessrio o uso do equipamento denominado modem.

Comentrios
O Modem (MOdulator-Modulador/DEModulator-Demodulador) um dispositivo
eletrnico que permite a transmisso digital de dados atravs do sistema
telefnico convencional. um equipamento que transforma o sinal digital do
computador para o sinal analgico permitindo processamento de dados entre
computadores atravs de uma linha de comunicao.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

40- (CESPE/Tcnico de Nvel SuperiorUERN/2010) A principal


diferena entre uma conexo discada e uma conexo em banda larga a
velocidade de navegao.

Comentrios
A conexo discada (dial-up) d-se por intermdio de uma linha telefnica
convencional com o uso de um equipamento conhecido como modem, e a taxa
mxima de transferncia nesse sistema de 56 Kbps 56 Kilobits por
segundo, que o limite do modem. Caso voc utilize qualquer conexo acima
da velocidade padro dos modems para conexes discadas (56 Kbps), tem-se
uma conexo Internet em alta velocidade (banda larga).
Gabarito: item correto.

41- (CESPE/Assistente Tcnico de Trnsito - DETRAN-ES/2010) No


acesso Internet por meio de uma conexo dial-up (linha discada), no
necessrio o uso de modem, pois a prpria linha telefnica desempenha
tambm a funo desse equipamento.

Comentrios
O acesso por linha discada (conexo dial-up) d-se por intermdio de uma
linha telefnica convencional com o uso de um modem capaz de converter os
sinais digitais do computador para os sinais analgicos da linha telefnica.
uma conexo ponto a ponto, em que o modem do usurio realiza uma conexo
com o modem da operadora de telefone. A operadora, por sua vez, conecta o
computador do usurio rede de acesso.
Gabarito: item errado.

42- (CESPE/Analista - TRE-BA/2010) No acesso Internet por meio de


uma linha digital assimtrica de assinante (ADSL), a conexo feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

Comentrios
O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimtrica para
Assinante) uma tecnologia que permite a transferncia digital de dados em
alta velocidade por meio de linhas telefnicas comuns. Esse sistema no deixa
o telefone ocupado e, permite, portanto, a transmisso simultnea de voz e
dados em alta velocidade.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

43- (CESPE/Tcnico Administrativo - MPU/2010) Um modem ADSL


permite que, em um mesmo canal de comunicao, trafeguem sinais
simultneos de dados e de voz. Por isso, com apenas uma linha telefnica,
um usurio pode acessar a Internet e telefonar ao mesmo tempo.

Comentrios
O modem ADSL permite a transmisso simultnea de voz e dados em alta
velocidade pela linha telefnica. A transmisso de voz utiliza uma faixa de
frequncia, enquanto os dados utilizam outras faixas de frequncia da linha
telefnica.
Gabarito: item correto.

44- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) oferece vrias vantagem(ens) sobre
a conexo convencional, como a reportada a seguir: tem velocidade
superior da obtida pelo acesso convencional e deixa a linha telefnica
disponvel para uso durante o acesso.

Comentrios
O ADSL possui velocidade maior que a linha telefnica comum. Alm disso,
envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usurio
possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto,
preciso um filtro de linha especial para cada telefone instalado na linha.
Gabarito: item correto.

45- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) deixa a rede imune aos vrus e possui
antispam.

Comentrios
Os mecanismos de segurana citados no so implementados por padro na
conexo ADSL.
Gabarito: item errado.

46- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) reduz o consumo de energia e chega
a ser 75% mais econmica do que o acesso convencional.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A reduo do consumo de energia no est relacionada ao uso do ADSL.
Gabarito: item errado.

47- (CESPE/Tcnico de Nvel Superior-UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) aumenta o desempenho do
processador e da memria RAM.

Comentrios
A conexo ADSL no ir contribuir para aumentar o desempenho do processo e
da memria RAM do computador.
Gabarito: item errado.

48- (CESPE/Analista Tcnico Administrativo - DPU/2010) Um modem


ADSL um equipamento que permite que uma linha telefnica seja
compartilhada simultaneamente por trfego analgico de voz e outro digital
de dados.

Comentrios
A palavra modem vem da juno das palavras Modulador e Demodulador.
um dispositivo eletrnico que modula um sinal digital em uma onda analgica,
pronta a ser transmitida pela linha telefnica, e que demodula o sinal analgico
e o reconverte para o formato digital original. Utilizado para conexo
Internet, BBS ou a outro computador. O processo de converso de sinais
binrios para analgicos chamado de modulao/converso digital-analgico.
Quando o sinal recebido, um outro modem reverte o processo (chamado
demodulao). Ambos os modems devem estar trabalhando de acordo com os
mesmos padres.
Os modems de acesso discado geralmente so instalados internamente no
computador (em slots PCI) ou ligados em uma porta serial. Os modems de
banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL diferem dos
modems para acesso discado porque no precisam converter o sinal de digital
para analgico e de anlogico para digital porque o sinal transmitido sempre
em digital (ADSL - Asymmetric Digital Subscriber Line), permitindo que uma
linha telefnica seja compartilhada simultaneamente por trfego analgico de
voz e outro digital de dados.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

49- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) dispensa o uso do modem e da placa
de rede.

Comentrios
A conexo ADSL exige modem e, na maioria dos casos, tambm placa de rede.
Alguns modems ADSL possuem entrada USB, ento para este tipo de aparelho
a placa de rede dispensada.
Gabarito: item errado.

50- (CESPE/Escriturrio - BRB/2010) O acesso Internet em alta


velocidade por meio de conexo dial-up, via linha telefnica, tambm
conhecido como servio ADSL, dispensa o uso de modem, visto que, nesse
caso, a conexo ocorre diretamente a partir de infraestrutura das empresas
de telefonia fixa ou mvel (celular).

Comentrios
Primeiro, o acesso Internet por meio de conexo dial-up no um acesso
em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma
vez que preciso converter o sinal digital do computador para o sinal de voz
(analgico) da linha telefnica e vice-versa. Por fim, a conexo dial-up e a
ADSL no utilizam a infraestrutura de empresas de telefonia mvel (celular)!
Gabarito: item errado.

51- (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010)


ADSL um servio implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.

Comentrios
O ADSL um servio de conexo Internet disponibilizado pelas operadoras
de telefonia.
Gabarito: item errado.

52- (CESPE/Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores-TRE-GO/2009) Mtodos
comuns de acesso Internet incluem acesso discado, banda larga por
cabos, rdio, acesso dedicado, sem fio (Wi-Fi), por satlite ou por telefones
celulares 3G.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Todos os mtodos listados permitem acesso Internet.
Gabarito: item correto.

53- (CESPE/Agente AdministrativoMDS/2009) As empresas de TV por


assinatura a cabo oferecem a opo de conexo Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
servios correntes disponveis para essa tecnologia.

Comentrios
Viu a pegadinha? A conexo oferecida pelas empresas de TV por assinatura
no ADSL!!! Esta s pode ser oferecida por rede de telefonia.
Gabarito: item errado.

54- (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010) A


tecnologia 3G disponibiliza servios de telefonia e transmisso de dados a
longas distncias, em um ambiente mvel, incluindo o acesso a Internet.

Comentrios
A tecnologia 3G uma das tecnologias mveis que permite acesso Internet.
Gabarito: item correto.

55- (CESPE/MMA/Adaptada/2009) Intranets so redes que utilizam os


mesmos recursos e protocolos da Internet, mas so restritas a um grupo
predefinido de usurios de uma instituio especfica.

Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. Outra definio:
uma rede de comunicao interna que se assemelha ao servio da Web ou, em
outras palavras, um site, com pginas e tudo mais, que contm informaes
restritas aos funcionrios de uma instituio!
Gabarito: item correto.

56- (CESPE/Tcnico de Nvel Superior- UERN/2010) A intranet uma


rede pblica que, embora use tecnologia diferente, contm as mesmas
informaes da Internet.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A intranet uma rede privada que usa a mesma tecnologia da Internet.
Certamente no possui as mesmas informaes da Internet.
Gabarito: item errado.

57- (CESPE/Tcnico de Nvel Superior - Adaptada/2010) Intranet


uma rede de comunicao que somente pode ser instalada em uma
empresa de grande porte, porque oferece acesso ilimitado Internet.

Comentrios
A intranet pode ser instalada em qualquer empresa (at mesmo em uma
residncia), basta configurar a rede adequadamente. Alm disso, no tem
nada de acesso ilimitado Internet.
Gabarito: item errado.

58- (CESPE/Analista Judicirio - rea Administrativa - TRE-MT/2010)


Para se acessar a Internet ou uma intranet, suficiente que o usurio
tenha o Internet Explorer instalado em seu computador.

Comentrios
preciso estar conectado Internet.
Gabarito: item errado.

59- (CESPE/Analista Judicirio - rea Administrativa - TRE-MT/2010)


A intranet disponibiliza servios semelhantes aos da Internet dentro de uma
rede local, mas no permite que esses servios sejam acessados de outros
locais.

Comentrios
A intranet permite que os servios sejam acessados de outros locais.
Gabarito: item errado.

60- (CESPE/Tcnico Administrativo - MPU/2010) O acesso autorizado


intranet de uma instituio restringe-se a um grupo de usurios
previamente cadastrados, de modo que o contedo dessa intranet,
supostamente, por vias normais, no pode ser acessado pelos demais
usurios da Internet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A intranet pode ser definida como uma miniatura da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
servios da Internet, mas com acesso restrito e controlado. Por vias normais, o
acesso externo por usurios no cadastrados no permitido.
Gabarito: item correto.

61- (CESPE/Assistente em Cincia e Tecnologia/Apoio Tcnico


Administrativo- INCRA/2010) As intranets so criadas para que dados
de uma empresa sejam compartilhados, internamente, com os usurios da
rede interna, no estando disponvel para usurios externos rede. Pode
ter os mesmos recursos da Internet, mas, por ser uma rede interna, no
utiliza o protocolo TCP/IP usado na Internet.

Comentrios
A gama de servios disponibilizados em uma intranet no rgida, mas
normalmente o que se tem a utilizao intensa de navegadores web como
principal interface de trabalho. Servios de e-mail tambm so comuns em
uma intranet. O nico erro da questo est no final. Se no prestar ateno...
Bem, a questo afirma que a intranet no utiliza o protocolo TCP/IP, o que
est errado. Se no utilizar o protocolo TCP/IP uma rede local, mas no
intranet.
Gabarito: item errado.

62- (CESPE/Analista Judicirio - rea: Judiciria - TRT-21R/2010)


Considere a estrutura do seguinte URL hipottico:
www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam
que o endereo de uma pgina de uma organizao brasileira e os
caracteres com indicam que o stio web de uma empresa especializada no
comrcio e(ou) na fabricao de computadores.

Comentrios
O identificador ".br" indica que o domnio foi registrado no Brasil, mas no
necessariamente de uma organizao brasileira. O ".com" indica que
comercial, mas no se pode afirmar que a empresa especializada na
fabricao de computadores.
Gabarito: item errado.

63- (CESPE/Agente de Polcia Federal/2009) As intranets, por serem


redes com acesso restrito aos usurios de empresas, no utilizam os
mesmos protocolos de comunicao usados na Internet, como o TCP/IP.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A intranet uma rede restrita, pertencente a uma empresa, acessvel apenas
por membros da organizao, empregados ou terceiros com autorizao, que
utiliza os mesmos protocolos de comunicao utilizados na Internet (o
TCP/IP) para a troca e o processamento de dados internos.
Gabarito: item errado.

64- (CESPE/Tcnico Federal de Controle Externo rea: Apoio


Tcnico e Administrativo Especialidade: Tcnica Administrativa
TCU/2009) Intranet e extranet so redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de servios.

Comentrios
Tanto a intranet quanto a extranet utilizam a mesma tecnologia da Internet,
ou seja, o conjunto de protocolos TCP/IP para a comunicao.
A extranet nada mais do que a parte de uma intranet que pode ser acessada
pela Internet. Em outras palavras, a extranet a parte da Intranet que fica
disponvel na Internet para interao com clientes e fornecedores de uma
organizao, mas com acesso autorizado, controlado e restrito. Uma extranet
garante a comunicao entre a empresa e o "mundo exterior". Esta
comunicao segura acontece em tempo real, e pode contar com tipos de
acesso diferenciados como, por exemplo, para: fornecedores, funcionrios, ou
vendedores (que passam a maior parte do tempo fora da empresa). Estas
informaes so interligadas aos sistemas internos da empresa (ERP, CRM,
etc.), para garantir que todas estejam sempre atualizadas.
Gabarito: item correto.

65- (CESPE/Analista de Controle Externo - Cincias Contbeis /TCE-


AC/2009) A adoo da intranet nas organizaes tem sido uma opo
mais econmica, comparada a opes que envolvam a aquisio de
software e hardware de alto custo.

Comentrios
A implementao de uma intranet tem um custo bem mais acessvel.
Gabarito: item correto.

66- (CESPE/Analista de Controle Externo - Cincias Contbeis /TCE-


AC/2009) Intranet e Internet so semelhantes por proporcionarem
benefcios como colaborao entre os usurios, acesso fcil a informaes e

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

servios disponveis, se diferenciando apenas quanto ao protocolo de


transmisso de dados.

Comentrios
Intranets so redes que utilizam os mesmos recursos e protocolos da Internet,
mas so restritas a um grupo predefinido de usurios de uma instituio
especfica. O protocolo em questo o TCP/IP.
Gabarito: item errado.

67- (CESPE/ Analista de Controle Externo - Cincias Contbeis - TCE-


AC/2009) Com a evoluo dos sistemas de informao, o futuro da
intranet se fundir com a Internet, o que ir gerar a Internet 2, com uma
capacidade de processar informaes 10 vezes superior atual.

Comentrios
A Internet 2 no fuso da intranet com a internet, um absurdo! A Internet 2,
por sua vez, um projeto de rede de computadores de alta velocidade e
performance. Sua criao tem um propsito educacional, unindo grandes
centros universitrios e de pesquisa ao redor do mundo (o Brasil j faz parte
dessa rede).
Gabarito: item errado.

68- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets


podem ter os mesmos servios e produtos que a Internet, sejam eles de
correio eletrnico, acesso a pginas de hipertextos, upload e download de
arquivos. A nica diferena entre intranet e Internet que a intranet
destinada ao acesso de usurios externos a uma organizao, como clientes
e fornecedores, por exemplo, ou para acesso remoto de casa pelos
empregados de uma empresa.

Comentrios
Mais uma vez esse conceito vem sendo repetido nas provas do CESPE, muito
fcil agora, no mesmo? As intranets so redes privadas (de uso exclusivo de
uma determinada organizao) que utilizam os mesmos servios e produtos
que a Internet nos oferece, como os mencionados na questo, bastante
utilizados hoje em dia! O erro da questo est em afirmar que a intranet
destinada ao acesso de usurios externos de uma organizao. A intranet,
conforme visto anteriormente, acessvel apenas por membros da
organizao, empregados ou terceiros com autorizao.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

69- (CESPE/Tcnico Bancrio/Administrativo - Caixa/2010)


Denomina-se domnio da Internet o servidor que contm as informaes
que se deseja acessar para diversas finalidades, tais como correio
eletrnico, transferncia de arquivos, acesso Web etc.

Comentrios
O domnio da Internet est relacionado ao servidor que possui as informaes
que sero acessadas pelo usurio, ou o endereo Internet em que a
informao est localizada. Ex.: www.pontodosconcursos.com.br.
Gabarito: item correto.

70- (CESPE/Tcnico Federal de Controle Externo rea: Apoio


Tcnico e Administrativo Especialidade: Tcnica Administrativa
TCU/2009) A Internet controlada no Brasil pela ANATEL, rgo
governamental regulamentador de telecomunicao no pas.

Comentrios
No temos controle centralizado da Internet no Brasil.
Gabarito: item errado.

71- (CESPE/Banco do Brasil/2008) Registros de domnios do tipo .br,


mencionados no texto, so controlados pela autoridade certificadora
nacional, que, no Brasil, o Ministrio das Relaes Exteriores.

Comentrios
Os domnios so organizados por um conjunto de caracteres separados por
ponto. Eles possuem uma hierarquia que estabelecida da direita para a
esquerda. O domnio de mais alto nvel permanecer sempre direita. Por
exemplo, .br, .pt, .uk, .com, .org etc.
O registro de domnios no Brasil controlado pelo CGI.br (Comit Gestor da
Internet no Brasil) atravs do Website Registro.br.
Registro.br o executor de algumas das atribuies do Comit Gestor da
Internet no Brasil, entre as quais as atividades de registro de nomes de
domnio, a administrao e a publicao do DNS para o domnio .br.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

72- (CESPE/Assistente em Cincia e Tecnologia - Apoio Tcnico


Administrativo Parte II- INCRA/2010) URL o nome para a localizao
de um recurso da Internet, o qual deve ser exclusivo para aquela mquina,
endereo de um stio web ou tambm o endereo de correio eletrnico de
um usurio. Um exemplo de URL o endereo do Cespe na Internet:
http://www.cespe.unb.br.

Comentrios
URL exatamente o nome para a localizao de um recurso na Internet. Ele
deve ser exclusivo para que no exista dvida sobre qual recurso est sendo
requisitado.
Gabarito: item correto.

73- (CESPE/Agente Administrativo DPU/2010) A Internet financiada


pelo custo do envio de mensagens eletrnicas, as quais so contabilizadas
pelos provedores de acesso Internet e repassadas para o usurio a partir
da sua conta telefnica, domstica ou empresarial.

Comentrios
O envio de mensagens eletrnicas (e-mails) no serve como parmetro para
mensurar o uso da Internet. O usurio tem direito de enviar e receber a
quantidade de mensagens eletrnicas que desejar.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(CESPE/Banco do Brasil_1/2008)

Texto I caso provedores de backbones


Nova Internet ser 10 mil no invistam em uma nova infra-
vezes mais rpida que a atual estrutura. Uma enxurrada de
novos vdeos e outros tipos de
Depois de trazer ao mundo a contedo na web pode causar
world wide web, em 1989, o uma sobrecarga at 2010. Um
centro de fsica CERN, que tem grande investimento por parte
sede em Genebra, agora pretende dos provedores ser necessrio
lanar uma nova Internet, 10 mil para suprir as necessidades, de
vezes mais rpida. acordo com a pesquisa. Esse
A novidade, que j est sendo estudo o primeiro a aplicar a lei
chamada de the grid (a grade), de Moore na Internet, e afirma
pode estar disponvel aos que, apesar de o ncleo de fibra e
consumidores dentro de um ou os recursos de switching/routing
dois anos. O CERN no usou a serem suficientes para suportar
Internet tradicional no qualquer demanda, as infra-
desenvolvimento dessa nova estruturas de acesso Internet,
rede, pois a enorme quantidade especialmente na Amrica do
de dados carregados e Norte, deixaro de ser suficientes
transmitidos poderia gerar um nos prximos trs a cinco anos.
colapso na web atual. A nova
Internet: <www.terra.com.br>
Internet usa principalmente fibras
pticas, e sua velocidade no ser (com adaptaes).
diminuda por componentes
desatualizados. Texto III
Ainda no se sabe se a grid ser Seu desktop na Internet
usada tambm domesticamente,
nem se empresas optaro por Com o surgimento da Internet, o
construir suas prprias redes, usurio de computador ganhou
similares a esta. um fornecimento ilimitado de
informaes. Nos ltimos anos, a
Internet: <www.terra.com.br>
rede evoluiu e tornou-se tambm
(com adaptaes). uma rica fonte de servios, com a
oferta online de ferramentas at
ento disponveis apenas no disco
Texto II
rgido do computador. Basta ter
Internet pode esgotar sua um browser para desfrutar essas
capacidade em dois anos inmeras facilidades online, que
De acordo com estudos oferecem mobilidade (podem ser
realizados, o uso pessoal e acessadas de qualquer lugar) e
profissional da Internet pode permitem economizar tempo e
sobrecarregar a atual capacidade dinheiro. Daniel dos Santos. In:
e causar uma reduo de PCWORLD, mar./2007 (com
velocidade nos prximos anos, adaptaes).
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

rodar na grande nuvem


Texto IV computacional da Internet.
Aplicativos mais complexos ainda
Hoje, para um nmero crescente dependem do PC ou de um
de pessoas, a web um servidor na rede local. Mas no h
computador. Agenda, e-mail e dvidas de que eles tambm
aplicativos bsicos de escritrio, tomaro o caminho da web em
por exemplo, j no residem um futuro no muito distante.
necessariamente no micro. Podem Info, fev./2008 (com adaptaes).

Os textos de I a IV apresentados relatam mudanas que vm


ocorrendo na rede mundial de computadores, a Internet, e anunciam
outras que esto por vir nos prximos anos. A partir desses textos, julgue
os itens seguintes.
74- (CESPE/Banco do Brasil_1/2008) Entre os usos pessoal e
profissional da Internet que podem sobrecarregar a atual capacidade e
causar uma reduo de velocidade nos prximos anos, caso provedores de
backbones no invistam em uma nova infra-estrutura, como referido no
texto II, pode-se destacar o download de arquivos de vdeo, devido, entre
outros fatores, ao volume de informaes que esses arquivos habitualmente
armazenam. Do lado do usurio, o download de arquivos de vdeo pode
acarretar o armazenamento de dados e para isso, novas tecnologias vm
sendo desenvolvidas, como a denominada blu-ray, que permite o
armazenamento em mdia de mais de 50 GB de informao, capacidade
mais de 10 vezes superior a diversos tipos de mdia DVD padro.

Comentrios
Quanto capacidade de armazenamento, no dimetro mais popular, que o
mesmo do CD, um DVD (Digital Versatile Disk Disco Verstil Digital)
armazena 4,7 GB. Portanto, 10 vezes esse tipo de mdia ir permitir o
armazenamento de 47 GB, e uma mdia Blu-Ray j ultrapassa essa capacidade.
A maior capacidade de armazenamento de dados devido ao uso de mais
camadas e de mais lados de gravao. Nesse contexto, a tabela seguinte
ilustra demais variaes de capacidade dos DVDs.
Padro Capacidade N de N de lados
camadas
DVD 5 4.7 GB 1 1
DVD 10 9.4 GB 1 2
DVD 9 8.5 GB 2 1
DVD 18 17 GB 2 2

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Preste ateno nas unidades de medida de bytes dos CDs e dos DVDs!
Nestes, o armazenamento da ordem de BILHES de bytes (GB), naqueles,
da ordem de MILHES de bytes (MB).

As especificaes das mdias de armazenamento ptico variam muito com o


passar do tempo. A cada momento surgem novos padres e tecnologias, assim
como outras so esquecidas. Blu-ray e HD DVD concorreram recentemente
pela sucesso do DVD. No entanto em fevereiro/2008, a Toshiba comunicou a
deciso de no continuar com o desenvolvimento, fabricao e comercializao
do HD DVD.
O Blu-ray ganhou assim a guerra contra o HD DVD e o novo sucessor
do DVD.
Blu-ray, tambm conhecido como BD (de Blu-ray Disc) um formato de
disco ptico da nova gerao de 12 cm de dimetro (igual ao CD e ao DVD)
para vdeo de alta definio e armazenamento de dados de alta densidade. O
disco Blu-Ray faz uso de um laser de cor azul-violeta, cujo comprimento de
onda 405 nanmetros, permitindo gravar mais informao num disco do
mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor
vermelha de 650 nanmetros).
Os formatos de disco Blu-ray so:
x BD-ROM (disco apenas de leitura), BD-R (disco gravvel), BD-RE (disco
regravvel).
x O blu-ray possui uma capacidade variando de 25 GB a 100 GB.
Capacidade N de N de lados
camadas
25 GB 1 1
50 GB 2 1
50 GB 1 2
100 GB 2 2
Gabarito: item correto.

75- (CESPE/Banco do Brasil_1/2008) A afirmao presente no texto II


de que apesar de o ncleo de fibra e os recursos de switching/routing
serem suficientes para suportar qualquer demanda, as infra-estruturas de
acesso Internet, especialmente na Amrica do Norte, deixaro de ser
suficientes nos prximos trs a cinco anos suficiente para se concluir
corretamente que todo o hardware dos microcomputadores utilizados
atualmente dever se tornar obsoleto quando a nova Internet, anunciada
no texto I, for disponibilizada aos usurios domsticos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A afirmao de que todo o hardware dos microcomputadores utilizados
atualmente dever se tornar obsoleto quando a nova Internet, anunciada no
texto I, for disponibilizada aos usurios domsticos ridcula, ainda iremos
conviver durante anos com esse parque tecnolgico desatualizado.
Gabarito: item errado.

76- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I


tambm conhecida como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras pticas, para aumentar a velocidade de transmisso de
dados na rede, e o uso do protocolo IPv6, nova verso do protocolo IP, que
permitir a transmisso de informaes pela Internet sem vulnerabilidades
de segurana.

Comentrios
O uso irrestrito de fibras pticas e o uso do protocolo IPv6 no esto
relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser
entendida como sendo um conjunto de tecnologias associadas aos termos:
blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexo mais social da
Web e onde toda a gente pode adicionar e editar informao (ANDERSON,
2007).
Para Carvalho (2007), as pessoas deixam de precisar de ter o software no seu
computador porque ele est disponvel on-line, facilitando a edio e
publicao imediatas, como a Wikipedia, o Wiki, o podcast, o blog.
Este novo conceito, Web 2.0, contextualizado numa nova gerao de
aplicaes Web, em que tudo est acessvel. O usurio pode ter acesso a um
conjunto de ferramentas dinmicas que permitem grande interatividade.
Segundo Carvalho (2008) a comunicao difunde-se atravs do uso de
diferentes ferramentas tecnolgicas e de simples configurao, no obrigando
a grandes conhecimentos tcnicos. Na Web 2.0, surge um conceito que
quase a define, o contedo colaborativo!!!! Guardem isso!
Finalizando, o termo Web 2.0 refere-se a uma segunda gerao de servios
disponveis na Web que permite a colaborao e o compartilhamento de
informaes on-line entre as pessoas.
Gabarito: item errado.

77- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir


apresenta parte da configurao de um computador, correto afirmar que
os itens listados e suas especificaes so adequados para que um usurio
possa desfrutar os servios e recursos aludidos nos textos III e IV
atualmente disponibilizados na Internet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O notebook em questo possui recursos para acessar a Internet por meio de
uma rede Wi-Fi, padro IEEE 802.11 a/b/g/n, por exemplo. Com a memria
RAM de 4 GB e um browser, facilmente o acesso seria possvel.
A transmisso em uma rede no padro IEEE 802.11 feita atravs de ondas
eletromagnticas, que se propagam pelo ar e podem cobrir reas na casa das
centenas de metros.
Os principais padres da famlia IEEE 802.11 (Wi-Fi) so:
Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, o mais
(compatvel com usado.
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido
diferena de
frequncia,
equipamentos desse
padro no
conseguem se
comunicar com os
outros padres
citados.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Padro Frequncia Velocidade OBS.


802.11n Utiliza tecnologia 300 Mbps Padro recente e que
MIMO (multiple est fazendo grande
in/multiple out), sucesso.
frequncias de 2,4
GHz e 5 GHz
(compatvel
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
Gabarito: item correto.

78- (CESPE/Banco do Brasil_1/2008) Sabendo que um usurio acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat,
correto concluir que esse computador utiliza uma verso Linux de sistema
operacional.

Comentrios
O Red Hat um exemplo de uma distribuio do Linux. Distribuio uma
verso do Linux empacotada por um determinado responsvel (pessoa ou
empresa), e que compreende um conjunto de programas formado pelo Kernel
Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos,
utilitrios, etc.).
Gabarito: item correto.

79- (CESPE/Banco do Brasil_1/2008) As facilidades online, como


referido no texto III, incluem os denominados mensageiros instantneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.
A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes,
exclusivamente, de telefonia mvel celular.

Comentrios
A questo fala dos mensageiros instantneos e destaca que o MSN Messenger
pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o
MSN Messenger s roda no Windows. Existem alguns mensageiros
instantneos no Linux como: aMSN; GAIM, Kopete, etc.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) um servio de


mensagens instantneas e de VoIP desenvolvido pela empresa Google,
baseado no protocolo aberto Jabber. Com uma interface simples, traz o bsico
dos recursos de mensagens instantneas de texto e papo por voz. O programa
tambm funciona como notificador de novos e-mails em contas do Gmail.
Gabarito: item errado.

80- (CESPE/Banco do Brasil_1/2008) O nmero crescente de pessoas


que consideram que a web um computador, como referido no texto IV,
se traduz, tambm, no nmero crescente de computadores denominados
zumbis conectados na grande rede. Um computador zumbi pode ser
utilizado para o envio de spam e para o ataque a sistemas informatizados
acessveis na web. Uma forma de reduzir os riscos associados ao fato de o
computador do usurio estar conectado na Internet pelo uso de software
antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um
firewall, para o controle do que entra e do que sai do computador em
conexes com a web, outra forma de reduzir tais riscos.

Comentrios
O software antivrus e o firewall so mecanismos utilizados para reduzir os
riscos de um computador se tornar um zumbi na grande rede. O firewall tem
por funo regular o trfego de rede entre redes distintas e impedir a
transmisso de dados nocivos ou no autorizados de uma rede a outra. Os
antivrus so programas que procuram detectar e, ento, anular ou remover os
vrus de computador. Atualmente, novas funcionalidades tm sido adicionadas
aos programas antivrus, de modo que alguns procuram detectar e remover
cavalos de troia e outros tipos de cdigos maliciosos, barrar programas hostis
e verificar e-mails. Avast!, Norton Antivrus, McAfee Security Center, AVG so
alguns exemplos de antivrus.
Gabarito: item correto.

81- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O acesso Internet por meio de redes ADSL, que
empregam a linha telefnica e modems como recursos tecnolgicos para a
transmisso de dados, possvel e permite obter taxas de transmisso
superiores a 10 Mbps.

Comentrios
O ADSL (Asymetric Subscriber Digital Line Linha de Assinante Assimtrica
Digital) consiste em um sistema de transferncia de dados de computador
(Internet) usando a estrutura fsica da linha telefnica (fios, cabos, etc.). O
equipamento utilizado por esse sistema o Modem ADSL, normalmente
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

oferecido pelas prprias provedoras do servio, como a Telefnica (servio


Speedy), Oi/Telemar (Velox), dentre outras. Atravs do ADSL 2, j possvel
atingir velocidades de 24 Mbps para download (downstream) e at 1Mbps para
upload (upstream).
Gabarito: item correto.

Consideraes Finais
Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos
importantes para a prova (a repetio de alguns assuntos se faz necessria
para a memorizao!!!)
Caso tenham dvidas/sugestes, no deixem de nos enviar pelo frum do
curso. O retorno de vocs de grande importncia para que nossos objetivos
estejam alinhados.
Fiquem com Deus, e at a nossa prxima aula!!
Profa Patrcia Quinto

Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de Patrcia
Lima Quinto, 2011. 2. Edio. Ed. Gen/Mtodo. Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurana para a Internet. 2005.
CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e
Operaes. Disponvel em: http://curso.ipv6.br/. Acesso em: jan. 2011.
CONTE, Ezequiel. Intranet na CERTI: Um modelo baseado em recursos de
Enterprise 2.0. Florianpolis, 2007. Disponvel em:
<www.slideshare.net/.../intranet-na-certi-um-modelo-baseado-em-recursos-
de-enterprise-20 - Estados Unidos>. Acesso em: dez. 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4 edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
Terra. Nmero de usurios do Twitter se aproxima da populao dos EUA.
Disponvel em: http://tecnologia.terra.com.br/noticias/0,,OI5139396-
EI12884,00-
Numero+de+usuarios+do+Twitter+se+aproxima+da+populacao+dos+EUA.ht
ml. Acesso em: jun. 2011.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Ravache, G. A terceira gerao da web. Revista poca. Edio 465 -


16/04/2006. Disponvel em:
<http://revistaepoca.globo.com/Revista/Epoca/1,,EDG77010-6014,00.htm>.
COUTINHO, Clara Pereira; BOTTENTUIT JUNIOR, Joo Batista. (2007)
Comunicao Educacional: do modelo unidireccional para a comunicao
multidireccional na sociedade do conhecimento. Actas do 5 Congresso da
Sociedade Portuguesa de Cincias da Comunicao (SOPCOM). Braga.
Universidade do Minho. Disponvel:
http://repositorium.sdum.uminho.pt/handle/1822/7770.
PRIMO, Alex. O aspecto relacional das interaes na Web 2.Universidade
Federal do Rio Grande do Sul, 2007. Disponvel em
<www6.ufrgs.br/limc/PDFs/web2.pdf>.
TCPGUIDE. Disponvel em: <http://blog.tcpguide.net/2009/08/economize-
dinheiro-utilizando-a-tecnologia-voip/>. 2009
AUDACITY. Disponvel em: <http://audacity.sourceforge.net/download/>.

Lista das Questes Apresentadas na Aula

1- (CESPE/TRE-PR/ Tcnico Judicirio/Operao de


Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.

2- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP


usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rpido
acesso a um grande volume de dados.

3- (CESPE/ECT/ Analista Correios/Administrador/2011) No servio de


emails por meio de browsers web, o protocolo HTTP usado para acessar
uma mensagem na caixa postal, e o protocolo SMTP, necessariamente, para
enviar uma mensagem para a caixa postal.

4- (CESPE/ECT/Analista Correios/Administrador/2011) H duas


abordagens para a transmisso de dados atravs de uma rede de
comunicao: comutao de circuitos e comutao de pacotes. Na Internet,
a transmisso de dados realizada via comutao de pacotes.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

5- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta


denominada Telnet foi desenvolvida com as caractersticas de uma
aplicao cliente/servidor.

6- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere de


outras aplicaes cliente/servidor na Internet por estabelecer duas
conexes entre os ns. Uma delas usada para a transferncia de dados, e
a outra, para a troca de informaes de controle.

7- (CESPE/ECT/Analista Correios/Administrador/2011) A navegao


por abas caracteriza-se pela possibilidade de abrir vrias pginas na mesma
janela do navegador da Internet.

8- (CESPE/TRE-BA/Analista/2010) Um grupo de discusso uma maneira


fcil e imediata de se interagir na Internet, a exemplo dos chats que, em
tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma
assncrona. Os blogs e os fotologs tambm constituem exemplos de grupos
de discusso.

9- (CESPE/ TRE-BA/Tcnico Judicirio/rea Administrativa/2010) Um


stio de chat ou de bate-papo um exemplo tpico de grupo de discusso
em que os assuntos so debatidos em tempo real. Para essa finalidade, a
comunicao pode ser de forma assncrona, o que significa que
desnecessria a conexo simultnea de todos os usurios.

10- (CESPE/TRE-MG/2009) Um grupo de discusso formado por


usurios da Internet, que dialogam entre si, acerca de temas de interesse
mtuo, mediante a troca de mensagens eletrnicas em determinado stio da
Web.

11- (CESPE/Tcnico Bancrio/ Administrativo-Caixa/2010) VoIP


uma tecnologia atualmente promissora que, ao otimizar o uso da linha
telefnica residencial ou empresarial, permite a realizao de ligaes
telefnicas em tempo real e com baixo custo.

12- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmisso de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversaes realizadas utilizando-se o software que
disponibiliza essa tecnologia so, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

celulares so feitas a preos bem menores que os de uma ligao telefnica


convencional. Para isso, basta adquirir crditos. Conforme so utilizados, os
crditos so deduzidos da conta do usurio. Quando os crditos terminam,
possvel recarreg-los mediante nova compra. Com relao a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP no permite a transmisso de voz entre computador e
telefone celular. Tambm, diferentemente do que se afirma na propaganda,
essa tecnologia ainda no disponibilizada para usurios residentes no
Brasil, devido, entre outros, a problemas de segurana no acesso
Internet].

13- (CESPE/TRT-21R/Tcnico Judicirio/rea: Administrativa/2010)


HTTP o nome de um protocolo de comunicao de transferncia de dados
entre computadores da Web, ou WWW (World Wide Web), que confere a ela
a possibilidade de se intercambiar dados de texto, imagens e sons entre
seus usurios.

14- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet considerada um dos principais mecanismos
de busca interna de endereos web disponveis para uso em empresas.

15- (CESPE/CAIXA-NM1/Tcnico Bancrio/Carreira administrativa/


2010) Em uma intranet, a troca de dados entre clientes e servidores
realizada com o uso do protocolo Wi-Fi.

16- (CESPE/CAIXA-NM1/Tcnico Bancrio/Carreira administrativa/


2010) Em grandes reas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponvel a tecnologia WAN, que um
tipo de rede sem fio para acesso Internet.

17- (CESPE/ CAIXA ECONMICA FEDERAL/Tcnico Bancrio


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito
por meio de uma rede local, no sendo possvel esse acesso a partir de um
computador conectado Internet, garantindo-se, assim, segurana.

18- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de
protocolos de comunicao utilizados: a Internet embasada no protocolo
TCP/IP e as intranets, no protocolo Telnet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

19- (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) O acesso a pginas web, da Internet ou de uma intranet,
feito com o uso do HTTP ou protocolo de hipertexto.

20- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) Na Internet, o protocolo de comunicao padro para
acesso ao servio de correio eletrnico o HTTP.

21- (CESPE/Nvel Superior/PREVIC/2011) Apesar de o HTTP (Hypertext


Transfer Protocol) ser normalmente utilizado para acessar pginas web, em
alguns casos ele tambm usado na transferncia de mensagens de correio
eletrnico do computador do usurio final para o servidor de correio
eletrnico.

22- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML,


utilizada para criar documentos hipertextos, pode ser interpretada por
qualquer navegador e no precisa ser compilada.

23- (CESPE/Assistente Executivo em Metrologia e


Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela
Internet, deve-se utilizar o programa WinZip, que, alm de enviar arquivos,
dispe de recurso para compact-los para que ocupem pouco espao na
rede.

24- (CESPE/Agente Administrativo DPU/2010) Para que os dados


trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP
para acesso rede, e envio de e-mail e arquivos.

25- (CESPE/Tcnico Judicirio - rea: Administrativa - TRT-


21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil
administrado por empresas privadas que detm o poder de explorao do
acesso Internet. Essas empresas, tambm conhecidas como provedores
de acesso, cobram uma taxa a pessoas fsicas ou jurdicas, as quais podem,
tambm, armazenar seus dados na rede.

26- (CESPE/Tcnico de Nvel Superior UERN/2010) A Internet


constituda de um conjunto de protocolos que facilitam o intercmbio de
informaes entre os dispositivos de rede, mas, em conexes de banda
larga, tais protocolos inexistem.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

27- (CESPE/Assistente Tcnico de Trnsito - DETRAN-ES/2010)


Intranets so redes restritas, normalmente implementadas em empresas
que utilizam os mesmos protocolos da Internet, e o acesso s suas
aplicaes deve ser feito por meio de um navegador.

28- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente
corporativo de informaes, por meio da autenticao de usurios e do uso
de protocolos de rede que se assemelham aos utilizados na Internet. O que
difere uma rede da outra so os tipos de servios oferecidos e a ausncia,
na intranet, do protocolo TCP/IP.

29- (CESPE/Oficial Tcnico de Inteligncia - rea de Arquivologia -


ABIN/2010) A troca de mensagens eletrnicas entre cidades
geograficamente distantes no pode ser realizada por meio de uma
intranet, em razo das caractersticas dos protocolos de email usados em
uma rede corporativa.

30- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) As intranets surgiram antes da Internet, em uma poca
em que no havia rede de longo alcance, mas apenas redes locais que se
conectavam por meio de linhas telefnicas.

31- (CESPE/Tcnico Bancrio - Administrativo - Caixa/2010) A


Internet emprega o modelo de comunicao cliente-servidor.

32- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Tanto a Internet quanto as intranets funcionam com
base no modelo de comunicao chamado cliente-servidor, em que diversas
mquinas se conectam a um servidor que possui uma funcionalidade
especfica, seja a de correio eletrnico, a de transferncia de arquivos ou a
de armazenamento de pginas web.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter
funcionalidade, sendo necessrias apenas em ambientes onde no h
acesso externo a redes de comunicao de dados.

34- (CESPE/Nvel Superior - PREVIC/2011) Para que as aplicaes


disponibilizadas na intranet de uma empresa possam ser acessadas por

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

usurios via Internet, suficiente incluir tais usurios no grupo de usurios


com acesso autorizado intranet.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Uma intranet difere da Internet por no precisar de
servidor de arquivos para armazenamento de dados, visto que esses dados
so mantidos nas mquinas dos usurios, tambm chamados de clientes.

36- (CESPE/Tcnico Judicirio - rea: Administrativa - TRT21R/2010)


Intranet um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informaes entre si, de
qualquer lugar do mundo, sem que faam uso da Internet ou de seus
protocolos de comunicao.

37- (CESPE/BRB/Escriturrio/2010) Com o surgimento da WWW (world


wide web), o acesso a arquivos de contedo apenas textual evoluiu para
arquivos que agregam diversos formatos, com destaque para os
documentos hipermdia, que so a unio de hipertexto com multimdia, ou
seja, textos com links, imagens, sons, vdeos, entre outros recursos.

38- (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores-TRE-GO/2009) Apesar de
utilizar uma tecnologia revolucionria, a conexo sem fio apresenta
problema de segurana, o que impede a sua utilizao em intranet.

39- (CESPE/Agente Administrativo DPU/2010) Para acesso a uma


rede de comunicao por meio de uma linha telefnica ou de um sistema de
TV a cabo, necessrio o uso do equipamento denominado modem.

40- (CESPE/Tcnico de Nvel SuperiorUERN/2010) A principal


diferena entre uma conexo discada e uma conexo em banda larga a
velocidade de navegao.

41- (CESPE/Assistente Tcnico de Trnsito - DETRAN-ES/2010) No


acesso Internet por meio de uma conexo dial-up (linha discada), no
necessrio o uso de modem, pois a prpria linha telefnica desempenha
tambm a funo desse equipamento.

42- (CESPE/Analista - TRE-BA/2010) No acesso Internet por meio de


uma linha digital assimtrica de assinante (ADSL), a conexo feita

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

usando-se uma linha de telefone ligada a um modem e os dados trafegam


em alta velocidade.

43- (CESPE/Tcnico Administrativo - MPU/2010) Um modem ADSL


permite que, em um mesmo canal de comunicao, trafeguem sinais
simultneos de dados e de voz. Por isso, com apenas uma linha telefnica,
um usurio pode acessar a Internet e telefonar ao mesmo tempo.

44- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) oferece vrias vantagem(ens) sobre
a conexo convencional, como a reportada a seguir: tem velocidade
superior da obtida pelo acesso convencional e deixa a linha telefnica
disponvel para uso durante o acesso.

45- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) deixa a rede imune aos vrus e possui
antispam.

46- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) reduz o consumo de energia e chega
a ser 75% mais econmica do que o acesso convencional.

47- (CESPE/Tcnico de Nvel Superior-UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) aumenta o desempenho do
processador e da memria RAM.

48- (CESPE/Analista Tcnico Administrativo - DPU/2010) Um modem


ADSL um equipamento que permite que uma linha telefnica seja
compartilhada simultaneamente por trfego analgico de voz e outro digital
de dados.

49- (CESPE/Tcnico de Nvel Superior - UERN/2010) A conexo ADSL


(asymmetrical digital subscriber line) dispensa o uso do modem e da placa
de rede.

50- (CESPE/Escriturrio - BRB/2010) O acesso Internet em alta


velocidade por meio de conexo dial-up, via linha telefnica, tambm
conhecido como servio ADSL, dispensa o uso de modem, visto que, nesse
caso, a conexo ocorre diretamente a partir de infraestrutura das empresas
de telefonia fixa ou mvel (celular).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

51- (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010)


ADSL um servio implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.

52- (CESPE/Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores-TRE-GO/2009) Mtodos
comuns de acesso Internet incluem acesso discado, banda larga por
cabos, rdio, acesso dedicado, sem fio (Wi-Fi), por satlite ou por telefones
celulares 3G.

53- (CESPE/Agente AdministrativoMDS/2009) As empresas de TV por


assinatura a cabo oferecem a opo de conexo Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
servios correntes disponveis para essa tecnologia.

54- (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010) A


tecnologia 3G disponibiliza servios de telefonia e transmisso de dados a
longas distncias, em um ambiente mvel, incluindo o acesso a Internet.

55- (CESPE/MMA/Adaptada/2009) Intranets so redes que utilizam os


mesmos recursos e protocolos da Internet, mas so restritas a um grupo
predefinido de usurios de uma instituio especfica.

56- (CESPE/Tcnico de Nvel Superior- UERN/2010) A intranet uma


rede pblica que, embora use tecnologia diferente, contm as mesmas
informaes da Internet.

57- (CESPE/Tcnico de Nvel Superior - Adaptada/2010) Intranet


uma rede de comunicao que somente pode ser instalada em uma
empresa de grande porte, porque oferece acesso ilimitado Internet.

58- (CESPE/Analista Judicirio - rea Administrativa - TRE-MT/2010)


Para se acessar a Internet ou uma intranet, suficiente que o usurio
tenha o Internet Explorer instalado em seu computador.

59- (CESPE/Analista Judicirio - rea Administrativa - TRE-MT/2010)


A intranet disponibiliza servios semelhantes aos da Internet dentro de uma
rede local, mas no permite que esses servios sejam acessados de outros
locais.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

60- (CESPE/Tcnico Administrativo - MPU/2010) O acesso autorizado


intranet de uma instituio restringe-se a um grupo de usurios
previamente cadastrados, de modo que o contedo dessa intranet,
supostamente, por vias normais, no pode ser acessado pelos demais
usurios da Internet.

61- (CESPE/Assistente em Cincia e Tecnologia/Apoio Tcnico


Administrativo- INCRA/2010) As intranets so criadas para que dados
de uma empresa sejam compartilhados, internamente, com os usurios da
rede interna, no estando disponvel para usurios externos rede. Pode
ter os mesmos recursos da Internet, mas, por ser uma rede interna, no
utiliza o protocolo TCP/IP usado na Internet.

62- (CESPE/Analista Judicirio - rea: Judiciria - TRT-21R/2010)


Considere a estrutura do seguinte URL hipottico:
www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam
que o endereo de uma pgina de uma organizao brasileira e os
caracteres com indicam que o stio web de uma empresa especializada no
comrcio e(ou) na fabricao de computadores.

63- (CESPE/Agente de Polcia Federal/2009) As intranets, por serem


redes com acesso restrito aos usurios de empresas, no utilizam os
mesmos protocolos de comunicao usados na Internet, como o TCP/IP.

64- (CESPE/Tcnico Federal de Controle Externo rea: Apoio


Tcnico e Administrativo Especialidade: Tcnica Administrativa
TCU/2009) Intranet e extranet so redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de servios.

65- (CESPE/Analista de Controle Externo - Cincias Contbeis /TCE-


AC/2009) A adoo da intranet nas organizaes tem sido uma opo
mais econmica, comparada a opes que envolvam a aquisio de
software e hardware de alto custo.

66- (CESPE/Analista de Controle Externo - Cincias Contbeis /TCE-


AC/2009) Intranet e Internet so semelhantes por proporcionarem
benefcios como colaborao entre os usurios, acesso fcil a informaes e

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

servios disponveis, se diferenciando apenas quanto ao protocolo de


transmisso de dados.

67- (CESPE/ Analista de Controle Externo - Cincias Contbeis - TCE-


AC/2009) Com a evoluo dos sistemas de informao, o futuro da
intranet se fundir com a Internet, o que ir gerar a Internet 2, com uma
capacidade de processar informaes 10 vezes superior atual.

68- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets


podem ter os mesmos servios e produtos que a Internet, sejam eles de
correio eletrnico, acesso a pginas de hipertextos, upload e download de
arquivos. A nica diferena entre intranet e Internet que a intranet
destinada ao acesso de usurios externos a uma organizao, como clientes
e fornecedores, por exemplo, ou para acesso remoto de casa pelos
empregados de uma empresa.

69- (CESPE/Tcnico Bancrio/Administrativo - Caixa/2010)


Denomina-se domnio da Internet o servidor que contm as informaes
que se deseja acessar para diversas finalidades, tais como correio
eletrnico, transferncia de arquivos, acesso Web etc.

70- (CESPE/Tcnico Federal de Controle Externo rea: Apoio


Tcnico e Administrativo Especialidade: Tcnica Administrativa
TCU/2009) A Internet controlada no Brasil pela ANATEL, rgo
governamental regulamentador de telecomunicao no pas.

71- (CESPE/Banco do Brasil/2008) Registros de domnios do tipo .br,


mencionados no texto, so controlados pela autoridade certificadora
nacional, que, no Brasil, o Ministrio das Relaes Exteriores.

72- (CESPE/Assistente em Cincia e Tecnologia - Apoio Tcnico


Administrativo Parte II- INCRA/2010) URL o nome para a localizao
de um recurso da Internet, o qual deve ser exclusivo para aquela mquina,
endereo de um stio web ou tambm o endereo de correio eletrnico de
um usurio. Um exemplo de URL o endereo do Cespe na Internet:
http://www.cespe.unb.br.

73- (CESPE/Agente Administrativo DPU/2010) A Internet financiada


pelo custo do envio de mensagens eletrnicas, as quais so contabilizadas
pelos provedores de acesso Internet e repassadas para o usurio a partir
da sua conta telefnica, domstica ou empresarial.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 46


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(CESPE/Banco do Brasil_1/2008)

Texto I caso provedores de backbones


Nova Internet ser 10 mil no invistam em uma nova infra-
vezes mais rpida que a atual estrutura. Uma enxurrada de
novos vdeos e outros tipos de
Depois de trazer ao mundo a contedo na web pode causar
world wide web, em 1989, o uma sobrecarga at 2010. Um
centro de fsica CERN, que tem grande investimento por parte
sede em Genebra, agora pretende dos provedores ser necessrio
lanar uma nova Internet, 10 mil para suprir as necessidades, de
vezes mais rpida. acordo com a pesquisa. Esse
A novidade, que j est sendo estudo o primeiro a aplicar a lei
chamada de the grid (a grade), de Moore na Internet, e afirma
pode estar disponvel aos que, apesar de o ncleo de fibra e
consumidores dentro de um ou os recursos de switching/routing
dois anos. O CERN no usou a serem suficientes para suportar
Internet tradicional no qualquer demanda, as infra-
desenvolvimento dessa nova estruturas de acesso Internet,
rede, pois a enorme quantidade especialmente na Amrica do
de dados carregados e Norte, deixaro de ser suficientes
transmitidos poderia gerar um nos prximos trs a cinco anos.
colapso na web atual. A nova
Internet: <www.terra.com.br>
Internet usa principalmente fibras
pticas, e sua velocidade no ser (com adaptaes).
diminuda por componentes
desatualizados. Texto III
Ainda no se sabe se a grid ser Seu desktop na Internet
usada tambm domesticamente,
nem se empresas optaro por Com o surgimento da Internet, o
construir suas prprias redes, usurio de computador ganhou
similares a esta. um fornecimento ilimitado de
informaes. Nos ltimos anos, a
Internet: <www.terra.com.br>
rede evoluiu e tornou-se tambm
(com adaptaes). uma rica fonte de servios, com a
oferta online de ferramentas at
ento disponveis apenas no disco
Texto II
rgido do computador. Basta ter
Internet pode esgotar sua um browser para desfrutar essas
capacidade em dois anos inmeras facilidades online, que
De acordo com estudos oferecem mobilidade (podem ser
realizados, o uso pessoal e acessadas de qualquer lugar) e
profissional da Internet pode permitem economizar tempo e
sobrecarregar a atual capacidade dinheiro. Daniel dos Santos. In:
e causar uma reduo de PCWORLD, mar./2007 (com
velocidade nos prximos anos, adaptaes).
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 47
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

rodar na grande nuvem


Texto IV computacional da Internet.
Aplicativos mais complexos ainda
Hoje, para um nmero crescente dependem do PC ou de um
de pessoas, a web um servidor na rede local. Mas no h
computador. Agenda, e-mail e dvidas de que eles tambm
aplicativos bsicos de escritrio, tomaro o caminho da web em
por exemplo, j no residem um futuro no muito distante.
necessariamente no micro. Podem Info, fev./2008 (com adaptaes).

Os textos de I a IV apresentados relatam mudanas que vm


ocorrendo na rede mundial de computadores, a Internet, e anunciam
outras que esto por vir nos prximos anos. A partir desses textos, julgue
os itens seguintes.
74- (CESPE/Banco do Brasil_1/2008) Entre os usos pessoal e
profissional da Internet que podem sobrecarregar a atual capacidade e
causar uma reduo de velocidade nos prximos anos, caso provedores de
backbones no invistam em uma nova infra-estrutura, como referido no
texto II, pode-se destacar o download de arquivos de vdeo, devido, entre
outros fatores, ao volume de informaes que esses arquivos habitualmente
armazenam. Do lado do usurio, o download de arquivos de vdeo pode
acarretar o armazenamento de dados e para isso, novas tecnologias vm
sendo desenvolvidas, como a denominada blu-ray, que permite o
armazenamento em mdia de mais de 50 GB de informao, capacidade
mais de 10 vezes superior a diversos tipos de mdia DVD padro.

75- (CESPE/Banco do Brasil_1/2008) A afirmao presente no texto II


de que apesar de o ncleo de fibra e os recursos de switching/routing
serem suficientes para suportar qualquer demanda, as infra-estruturas de
acesso Internet, especialmente na Amrica do Norte, deixaro de ser
suficientes nos prximos trs a cinco anos suficiente para se concluir
corretamente que todo o hardware dos microcomputadores utilizados
atualmente dever se tornar obsoleto quando a nova Internet, anunciada
no texto I, for disponibilizada aos usurios domsticos.

76- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I


tambm conhecida como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras pticas, para aumentar a velocidade de transmisso de
dados na rede, e o uso do protocolo IPv6, nova verso do protocolo IP, que
permitir a transmisso de informaes pela Internet sem vulnerabilidades
de segurana.

77- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir


apresenta parte da configurao de um computador, correto afirmar que
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 48
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

os itens listados e suas especificaes so adequados para que um usurio


possa desfrutar os servios e recursos aludidos nos textos III e IV
atualmente disponibilizados na Internet.

78- (CESPE/Banco do Brasil_1/2008) Sabendo que um usurio acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat,
correto concluir que esse computador utiliza uma verso Linux de sistema
operacional.

79- (CESPE/Banco do Brasil_1/2008) As facilidades online, como


referido no texto III, incluem os denominados mensageiros instantneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.
A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes,
exclusivamente, de telefonia mvel celular.

80- (CESPE/Banco do Brasil_1/2008) O nmero crescente de pessoas


que consideram que a web um computador, como referido no texto IV,
se traduz, tambm, no nmero crescente de computadores denominados
zumbis conectados na grande rede. Um computador zumbi pode ser
utilizado para o envio de spam e para o ataque a sistemas informatizados
acessveis na web. Uma forma de reduzir os riscos associados ao fato de o
computador do usurio estar conectado na Internet pelo uso de software

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 49


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um


firewall, para o controle do que entra e do que sai do computador em
conexes com a web, outra forma de reduzir tais riscos.

81- (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O acesso Internet por meio de redes ADSL, que
empregam a linha telefnica e modems como recursos tecnolgicos para a
transmisso de dados, possvel e permite obter taxas de transmisso
superiores a 10 Mbps.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 50


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito
1. Item Correto. 34. Item Errado.
2. Item Errado. 35. Item Errado.
3. Item Correto. 36. Item Errado.
4. Item Correto. 37. Item Correto.
5. Item Correto. 38. Item Errado.
6. Item Correto. 39. Item Correto.
7. Item Correto. 40. Item Correto.
8. Item Errado. 41. Item Errado.
9. Item Errado. 42. Item Correto.
10. Item Correto. 43. Item Correto.
11. Item Correto. 44. Item Correto.
12. Item Errado. 45. Item Errado.
13. Item Correto. 46. Item Errado.
14. Item Errado. 47. Item Errado.
15. Item Errado. 48. Item Correto.
16. Item Errado. 49. Item Errado.
17. Item Errado. 50. Item Errado.
18. Item Errado. 51. Item Errado.
19. Item Correto. 52. Item Correto.
20. Item Errado. 53. Item Errado.
21. Item Correto. 54. Item Correto.
22. Item Correto. 55. Item Correto.
23. Item Errado. 56. Item Errado.
24. Item Errado. 57. Item Errado.
25. Item Errado. 58. Item Errado.
26. Item Errado. 59. Item Errado.
27. Item Correto. 60. Item Correto.
28. Item Errado. 61. Item Errado.
29. Item Errado. 62. Item Errado.
30. Item Errado. 63. Item Errado.
31. Item Correto. 64. Item Correto.
32. Item Correto. 65. Item Correto.
33. Item Errado. 66. Item Errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 51
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

67. Item Errado. 75. Item Errado.


68. Item Errado. 76. Item Errado.
69. Item Correto. 77. Item Correto.
70. Item Errado. 78. Item Correto.
71. Item Errado. 79. Item Errado.
72. Item Correto. 80. Item Correto.
73. Item Errado. 81. Item Correto.
74. Item Correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 52


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Aula 2 - Ferramentas e aplicativos de navegao (Internet Explorer


7.0/8.0/9.0, Mozilla Firefox, Google Chrome) e de correio eletrnico
(Outlook, Outlook Express, Mozilla Thunderbird, Webmails).
Ol pessoal, tudo bem?
Vamos s questes especficas sobre navegadores, e-mail e tpicos
relacionados. Aproveitem!
Para refletir:

Ontem apenas um sonho, amanh apenas uma viso, mas


um hoje bem vivido faz de cada ontem um sonho de
felicidade e de cada amanh uma viso de esperana.

Dito snscrito.

Grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Reviso em tpicos e palavra-chave


x Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
x Browser: Programa utilizado para navegar na Web, tambm chamado de
navegador. Exemplo: Mozilla Firefox.
x Cliente de e-mail: Software destinado a gerenciar contas de correio
eletrnico, possibilitando a composio, envio, recebimento, leitura e
arquivamento de mensagens.
A seguir, uma lista de gerenciadores de e-mail (em negrito os mais
conhecidos e utilizados atualmente):
x Microsoft Office Outlook
x Microsoft Outlook Express;
x Mozilla Thunderbird;
x Eudora;
x Pegasus Mail;
x Apple Mail (Apple);
x Kmail (Linux);
x Windows Mail.
x IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet): Permite o acesso s mensagens de correio
eletrnico diretamente no servidor de correio. Ao contrrio do POP, pelo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

IMAP, as mensagens no so trazidas ao computador do usurio, mas


permanecem no servidor e de l so apagadas, lidas, movidas, etc. Com o
uso desse protocolo, as mensagens ficam armazenadas no servidor e o
usurio pode ter acesso a suas pastas e mensagens de qualquer local e em
qualquer computador, pelo Webmail ou por um programa cliente de correio
eletrnico, como o Microsoft Outlook. A leitura do correio deve ser feita on-
line.
x MIME (Multipurpose Internet Mail Extensions Extenses multiuso
do correio da Internet): Prov mecanismos para o envio de outros tipos
de informaes por e-mail, como imagens, sons, filmes, entre outros.
x MTA (Mail Transfer Agent Agente de Transferncia de Correio):
Termo utilizado para designar os servidores de Correio Eletrnico.
x MUA (Mail User Agent Agente Usurio de Correio): Programas
clientes de e-mail, como o Mozilla Thunderbird, Microsoft Outlook Express,
etc.
x Navegao InPrivate no Internet Explorer 8.0 Importante! Permite
que voc navegue na Web sem deixar vestgios no Internet Explorer. Isso
ajuda a impedir que as outras pessoas que usam seu computador vejam
quais sites voc visitou e o que voc procurou na Web.
x POP3 (Post Office Protocol Version 3 - Protocolo de Agncia de
Correio Verso 3): Protocolo padro para receber e-mails. Atravs do
POP, um usurio transfere para o computador as mensagens armazenadas
em sua caixa postal no servidor.
x SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia
Simples de Correio): um protocolo de envio de e-mail apenas. Com ele,
no possvel que um usurio descarregue suas mensagens de um
servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.
x Spam: Mensagens de correio eletrnico no autorizadas ou no solicitadas
pelo destinatrio, geralmente de conotao publicitria ou obscena,
enviadas em larga escala para uma lista de e-mails, fruns ou grupos de
discusso.
x Vrus: Cdigos de programao maliciosos que se agregam a arquivos e
so transmitidos com eles. Quando o arquivo aberto na memria RAM, o
vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de
um computador.
x Webmail: Servio de gerenciamento de e-mails que utiliza um navegador
Web como interface ao invs de um software cliente de e-mail.
Vamos praticar agora :-)!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Questes de Provas Comentadas


1. (CESPE/Nvel Superior - STM/2011) O navegador IE no permite
aumentar ou reduzir o tamanho dos textos visualizados em uma pgina
acessada na Internet.

Comentrios
No Internet Explorer no menu Exibir temos como aumentar e reduzir o
tamanho das letras. Veja na imagem abaixo:

Gabarito: item errado.

2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) No Internet Explorer, a


opo Adicionar a Favoritos permite armazenar localmente uma pgina
visitada frequentemente. Assim, em acessos futuros, essa pgina
adicionada a Favoritos estar disponvel, mesmo que o computador no
esteja conectado Internet.

Comentrios
A opo Adicionar a Favoritos nos possibilita guardar endereos que
gostaramos, por qualquer motivo, de visitar novamente. No possvel
armazenar localmente uma pgina visitada frequentemente por meio dessa
opo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item errado.

3. (CESPE/TSE/Tcnico/2007) Com relao figura anterior, que mostra


uma janela do Internet Explorer 6 (IE6), e s funcionalidades desse
software, assinale a opo correta.

(A) Ao se clicar o boto , aberto um editor de html, que tem por


funo permitir a criao de pginas da Web por meio dessa linguagem.
(B) O menu apresenta comandos com funcionalidades que permitem,
entre outras coisas, exibir ou esconder algumas barras de ferramentas do
IE6.

(C) Ao se clicar o boto , aberto o Outlook Express, que um


programa que permite o envio e o recebimento de mensagens de e-mail.

(D) Pela observao da figura , possvel afirmar que o IE6 est em


um modo de edio de pginas em html. Nessa situao, a funo do boto
permitir que o usurio insira um hyperlink na pgina em edio.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item a. Item errado. O boto Discusso permite ao usurio participar de


um frum de discusso.
Item a. Item correto. Isso realizado no menu Exibir -> Barra de
Ferramentas.

Item c. Item errado. O boto Favoritos no abre o Outlook Express.


Item d. Item errado. No existe o modo de edio de pginas na Internet

Explorer. O boto em questo o Atualizar.


Gabarito: letra B.

4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Um programa de correio


eletrnico via Web (webmail) uma opo vivel para usurios que estejam
longe de seu computador pessoal. A partir de qualquer outro computador no
mundo, o usurio pode, via Internet, acessar a caixa de correio armazenada
no prprio computador cliente remoto e visualizar eventuais novas
mensagens.

Comentrios
O programa WebMail ir acessar o servidor de e-mail, e no a mquina do
usurio (computador cliente remoto).
Gabarito: item errado.

5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Por meio do Mozilla


Firefox, que um programa de navegao na Internet, possvel navegar
por pginas online, assim como por pginas em HTML que estejam
armazenadas no computador do usurio.

Comentrios
As pginas a serem exibidas no Mozilla Firefox podem estar no computador do
usurio ou armazenadas nos servidores Web da Internet.
Gabarito: item correto.

6. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011) Os


protocolos de Internet que podem ser utilizados conjuntamente com o
Outlook Express incluem o SMTP (simple mail transfer protocol), o POP3
(post office protocol 3) e o IMAP (Internet mail access protocol).

Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O Outlook Express pode trabalhar com POP e IMAP (para recebimento de


mensagens) e SMTP (para envio de mensagens).
Gabarito: item correto.

7. (CESPE/Todos os Cargos - ANEEL/2010) A sintaxe de endereos de


correio eletrnico na Internet tem o seguinte padro: nome do usurio,
seguido do smbolo @ e, a seguir, o domnio ou host, que o endereo do
servidor que suporta o servio de e-mail.

Comentrios
O endereo de e-mail composto de duas partes, uma relacionada ao
usurio (que vem antes do caractere @) e outra relacionada ao nome do
domnio da empresa em que a caixa postal do usurio est armazenada (que
vem aps o caractere @).
Ento, no endereo patricia@pontodosconcursos.com.br, tem-se que
pontodosconcursos.com.br o nome do domnio da empresa Ponto dos
Concursos (que me presta o servio de e-mail). Essa parte do endereo
permite que se localize o computador servidor (host) em que a caixa postal de
patricia se encontra.
O elemento com especificado no exemplo representa o tipo/categoria de
domnio. Algumas opes de categorias de domnio:
Extenso Categoria de Domnio
.com Entidades comerciais
.edu Instituies de ensino, como harvard.edu
.org Entidades no governamentais sem fins
lucrativos
.gov Entidades governamentais
.mil rgos das Foras Armadas

O complemento br indica o pas de origem do registro daquele domnio,


que neste caso mostra que o registro foi feito no Brasil. A tabela seguinte
destaca outras possibilidades:
Extenso Categoria de Domnio
.fr Registrado na Frana
.de Registrado na Alemanha
.jp Registrado no Japo
.pt Registrado em Portugal
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

8. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) SMTP uma tecnologia utilizada apenas na intranet, quando
no existe conexo com a Internet.

Comentrios
O envio de mensagens eletrnicas entre computadores, que realizado pelo
protocolo SMTP (Simple Mail Transfer Protocol), no um servio exclusivo da
intranet, e tambm mais utilizado com a empresa estando conectada
Internet.
Gabarito: item errado.

9. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) FTP o protocolo de envio e recebimento de e-mail utilizado
quando as mensagens de correio eletrnico no possuem remetentes.

Comentrios
O FTP (File Transfer Protocol - Protocolo de Transferncia de arquivos) o
protocolo padro para troca de arquivos na Internet.
Gabarito: item errado.

10. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O Mozilla Thunderbird


um programa livre e gratuito de email que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indesejadas.
Essas mensagens podem ser armazenadas em uma pasta diferente da caixa
de entrada de email do usurio.

Comentrios
Spam um e-mail indesejado que foi enviado a um grande nmero de
destinatrios. Anti-spam um software que impede ou minimiza a ocorrncia
de spams e temos o recurso anti-spam no Mozilla Thunderbird!
A tecla de atalho J para marcar a mensagem como spam e SHift + J para
desmarc-la. Tambm, aps selecionar uma mensagem indesejada, podemos

utilizar o cone para marc-la como spam.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Quando voc estiver confiante no filtro, volte janela do filtro e marque a


opo para mover os spans para outra pasta. Assim a sua caixa de entrada
sempre ficar limpa.
Gabarito: item correto.

11. (CESPE/Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores - TRE-GO/2009) HTTP
(hypertext transfer protocol), um protocolo utilizado para enviar e-mails
com arquivos de texto anexados.

Comentrios
HTTP (Hyper Text Transfer Protocol - Protocolo de transferncia de hipertexto)
o protocolo utilizado para realizar a transferncia das pginas Web para
nossos programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, udio ou imagens. Esse protocolo
utiliza a porta 80.
Gabarito: item errado.

12. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM-


RR/2010) Considere que, em uma intranet, exista um sistema de correio
eletrnico e que o usurio utilize um cliente webmail como interface de
acesso, por meio de um navegador. No caso em questo, o navegador deve
suportar o protocolo HTTP, uma vez que a interface de acesso do tipo
webmail.

Comentrios
O HTTP usado, nesse caso, para a transferncia de mensagens de correio
eletrnico do computador do usurio final para o servidor de correio eletrnico.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item correto.

13. (CESPE/Analista Tcnico Administrativo - DPU/2010) Se a conta


de e-mail est localizada em um servidor do tipo Exchange Server, quando
o usurio acessar as suas mensagens, elas so automaticamente baixadas
para a mquina usada pelo usurio para fazer o acesso conta, no ficando
cpia das mensagens acessadas nos servidor.

Comentrios
Em servidores de correio eletrnico como o Exchange Server uma cpia das
mensagens pode ficar armazenada no servidor.
Gabarito: item errado.

14. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -


ABIN/2010) A utilizao dos padres de correio eletrnico implica a
gerao automtica, pelo IMAP (Internet message access protocol), de uma
assinatura digital, que pode ser verificada pelo destinatrio.

Comentrios
Os padres de correio eletrnico podem envolver a utilizao dos protocolos
POP ou POP3 (Post Office Protocol Version 3- Protocolo de Agncia de Correio
Verso 3), SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia
Simples de Correio) e IMAP (Internet Message Access Protocol - Protocolo de
Acesso ao Correio da Internet). O uso do protocolo IMAP no implica a gerao
de assinatura digital para verificao pelo destinatrio, como ocorre no caso de
utilizao do software de criptografia PGP (Pretty Good Privacy). Com a
utilizao do IMAP as mensagens ficam armazenadas no servidor e o usurio
pode ter acesso a suas pastas e mensagens de qualquer computador, tanto por
um WebMail como por um programa cliente de correio eletrnico, como o
Outlook Express. A assinatura digital a forma de autenticar, por exemplo,
uma mensagem de correio eletrnico. Com ela temos garantida a
autenticidade, a integridade e o no repdio. Essa assinatura tem que poder
ser verificada pelo destinatrio.
Gabarito: item errado.

15. (CESPE/Analista Judicirio - rea: Judiciria - TRT-21R/2010) O


protocolo SMTP permite que sejam enviadas mensagens de correio
eletrnico entre usurios. Para o recebimento de arquivos, podem ser
utilizados tanto o protocolo Pop3 quanto o IMAP.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O protocolo SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia
Simples de Correio) um protocolo de envio de e-mail apenas. Com ele, no
possvel que um usurio descarregue suas mensagens de um servidor. Para o
recebimento de arquivos, podem ser utilizados tanto o POP3 quanto o IMAP.
Atravs do POP, um usurio transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Com a utilizao do IMAP as
mensagens ficam armazenadas no servidor e o usurio pode ter acesso a suas
pastas e mensagens de qualquer computador, tanto por um WebMail como por
um programa cliente de correio eletrnico, como o Outlook Express!!
Gabarito: item correto.

16. (CESPE/Analista Tcnico Administrativo-DPU/2010) O correio


eletrnico um servio de troca de mensagens de texto, que podem conter
arquivo anexado. Esse servio utiliza um protocolo especfico denominado
FTP.

Comentrios
O servio de correio eletrnico pode utilizar os seguintes protocolos:
POP (Post Office Protocol) ou POP3: para receber mensagens sem
deix-las no servidor.
IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) ou IMAP4: permite acessar e-mails atravs de um
servio do provedor chamado WebMail. Observe que nesse caso os e-mails
ficam no servidor, no necessitando serem descarregados para a mquina
do usurio.
SMTP (Simple Mail Transfer Protocol): para enviar e-mails.
O FTP (File Transfer Protocol - Protocolo de Transferncia de arquivos)
no usado para troca de mensagens de texto contendo anexos, e sim para a
troca de arquivos e pastas entre cliente e servidor.
Gabarito: item errado.

17. (CESPE/Agente Administrativo DPU/2010) Por questes de


segurana do computador, uma mensagem de correio eletrnico somente
pode ser aberta se houver software antivrus instalado na mquina.

Comentrios
A leitura e escrita de mensagens eletrnicas independe da instalao/execuo
de um antivrus na mquina. Porm, recomenda-se, antes de abrir um e-mail,
atualizar e ativar um software antivrus por questes de segurana.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item errado.

18. (CESPE/Tcnico Bancrio Administrativo - Caixa -


Adaptada/2010) O cliente de e-mail consiste em um programa que
permite acesso caixa postal do usurio de correio eletrnico; para essa
atividade, dispensa-se o servidor.

Comentrios
O servidor de e-mail no pode ser dispensado.
Para ler a mensagem o usurio deve estar logado na sua conta. Isso pode
ser feito de vrias formas. As duas principais so:
1) por meio de um software cliente de correio eletrnico instalado no
computador local do usurio; e
2) por meio de um navegador Internet, acessando uma pgina de webmail.
No primeiro caso software cliente o usurio deve instalar em seu
computador o programa escolhido e configur-lo para acessar sua caixa postal.
No tocante aos clientes de e-mail os maiores expoentes so o Microsoft
Outlook, que faz parte do Microsoft Office e o Microsoft Outlook Express, que
uma verso enxuta do Outlook. Tambm devemos lembrar do Mozilla
Thunderbird, tambm desenvolvido pela Mozilla Foundation. Ainda h outros
como o IBM Lotus Notes e o Eudora.
Geralmente, o cliente de e-mail realiza a conexo com o servidor de e-mail e
baixa as mensagens novas para a caixa de entrada do usurio. Nesta etapa,
caso o usurio tenha efetuado alguma operao no sistema (apagar, enviar) o
programa realiza uma sincronizao com a caixa postal do servidor, realizando
as tarefas pendentes. possvel, portanto, realizar operaes sem estar
conectado e, depois, sincronizar a caixa postal.

No caso de usar um webmail, o usurio dever apontar seu navegador para o


stio do servio de webmail para acessar a caixa postal. O webmail tambm
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 11
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

um programa de computador, mas que fica instalado no computador servidor.


As aes so processadas no servidor e os resultados so mostrados pelo
browser do cliente. Assim, no h necessidade de armazenar mensagens
localmente, mas necessrio que a conexo com a Internet esteja ativa
durante toda a conexo. Por meio do webmail, o usurio pode ler, apagar,
enviar mensagens como se estas estivessem em seu programa local.
Gabarito: item errado.

19. (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores - TRE-GO/2009) O post
office protocol (POP3) utilizado no acesso remoto a stios corporativos,
realizando tunelamento para prevenir acessos indevidos.

Comentrios
O protocolo POP3 (Post Office Protocol - Protocolo de Agncia de Correio
Verso 3) usado para o recebimento de mensagens de e-mail. Atravs do
POP, um usurio transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Atualmente esse protocolo encontra-se em
sua terceira verso, da o termo POP3. Utiliza a porta 110 do protocolo TCP.
Gabarito: item errado.

20. (CESPE/MPE-AM/2008) O IMAP tem, em comparao ao POP3, a


vantagem de permitir o acesso e manter as caixas de correio dos usurios
no servidor.

Comentrios
A caixa de correio fica no servidor, e ser sincronizada entre cliente e servidor.
Importante observar que o browser est cada vez mais substituindo o
agente do usurio, como exemplo, o Internet Explorer est agindo no
lugar do Outlook Express. Trata-se de uma mera substituio da aplicao e
no do protocolo (que roda por baixo). Dessa forma, quando estiver usando
webmail lembre-se que o protocolo usado para acessar sua caixa postal e
manipul-la no lado servidor ainda o IMAP (que utiliza a porta 143).
Gabarito: item correto.

21. (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010) O


Outlook Express possui mais funcionalidades do que o Microsoft Outlook,
como, por exemplo, Agenda e Contatos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O Outlook Express uma verso simplificada do Outlook. Este ltimo possui as
funcionalidades citadas. O Outlook um programa cliente de mensagens
eletrnicas. , ainda, um gerenciador de contatos, de compromissos, de
tarefas, de informaes pessoais.
Gabarito: item errado.

22. (CESPE/Agente Tcnico de Inteligncia-rea de Administrao -


ABIN/2010) No programa Outlook Express, os indicadores de mensagens
de email enviadas em prioridades alta e baixa so, respectivamente, o
smbolo de seta azul para baixo e o de exclamao em vermelho.

Comentrios
A banca inverteu os smbolos, que esto ilustrados adequadamente a seguir:
Prioridade alta ==>> !
Prioridade baixa ==>>
Gabarito: item errado.

23. (CESPE/2009/TCE-AC/Analista de Controle Externo/Adm


Publica)
Considerando a figura acima, que apresenta uma pgina web do Tribunal de
Contas do Estado do Acre (TCE/AC) acessada por meio do Internet Explorer
6.0, assinale a opo correta.

A. Para se fazer o download da figura contida na pgina mostrada, suficiente


clicar a figura com o boto direito do mouse; clicar a opo Salvar Imagem
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Como; na janela disponibilizada, digitar um nome para o arquivo; e clicar


Salvar.

B. Ao se digitar a palavra tribunal no campo e clicar o boto


, ser apresentada uma lista de todos os arquivos existentes no
computador cujo nome possua a palavra tribunal.
C. Ao se selecionar um dos pargrafos do texto na pgina mostrada e

pressionar o boto , sero apresentadas opes de formatao do texto.

D. Ao se clicar a ferramenta , ser aberta uma nova pgina para edio de


texto.
E. O menu apresenta recursos para se fazer upload das pginas
preferidas pelo usurio.

Comentrios
Item A. Para que o download da figura seja realizado, basta clicar com o boto
direito do mouse sobre a mesma, em seguida, selecionar a opo Salvar
Imagem Como... que aparece na tela a figura disponibilizada a seguir. Em
seguida, digitar um nome para o arquivo e clicar no boto Salvar. Item
CERTO.

Item B. O boto mencionado na questo faz parte do site do Tribunal de


Contas do Estado do Acre. No podemos julgar o que desenvolvedor criou
como evento para esse boto; s podemos especular, sem afirmar nada. A
busca ser realizada no site do Tribunal, e no na mquina do usurio. A tela
seguinte ilustra o resultado da pesquisa realizada por mim no site. Item
ERRADO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item C. No podemos formatar um texto no Internet Explorer. Item ERRADO.

Item D. O boto Discusso abre a barra de ferramentas de discusso,


que permite configurar e acessar os grupos de discusso que j estejam
configurados. Ou seja, ao clicar no boto supracitado aparecer a lista de
discusso do referido site, caso o site tenha!! Item ERRADO.
Item E. O menu Favoritos apresenta opes que nos permitem salvar o
endereo de sites favoritos! Item ERRADO.
Gabarito: letra A.

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes


seguintes

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

24. (CESPE/2009/TRE-GO) A figura anterior apresenta uma janela do


Internet Explorer 6 (IE6) que est sendo usado para acesso Internet

Com base na figura apresentada no texto, assinale a opo correta.

A Ao se clicar a ferramenta , ser encaminhado um e-mail contendo


o endereo da pgina acessada, para um destinatrio de correio
eletrnico.

B Por meio de funcionalidades disponibilizadas na ferramenta ,


possvel a busca de livros disponveis na Internet para upload.

C Ao se clicar a ferramenta , apresentada uma janela com opo de


download e de upload.

D Para cadastrar o stio em exibio como favorito do IE6 suficiente

clicar a ferramenta , a seguir, o boto Adicionar e, finalmente, OK.

Comentrios

Item A. Ao se clicar em o Internet Explorer carregar a pgina


especificada na caixa Endereo, a saber: http://www.google.com.br. Item
ERRADO.

Item B. A ferramenta Pesquisar no permite que se faa a busca de livros


para upload ( o ato de transferir o arquivo do seu computador para um
computador remoto na rede). Item ERRADO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item C. A ferramenta Atualizar solicita a pgina atual novamente ao


servidor. Se uma pgina est sendo mostrada h muito tempo, pode ser que
haja uma verso mais recente no servidor (principalmente se for uma pgina
dinmica), e esse comando solicita que o servidor envia a pgina novamente
no navegador do usurio. O mesmo efeito do acionamento do boto atualizar
alcanado pressionando-se a tecla F5. Item ERRADO.

Item D. A sequncia dada suficiente. Item CERTO.


Gabarito: letra D.
TO 27
25. (CESPE/2009/TRE-GO) Com relao ao stio de busca apresentado na
janela do IE6, assinale a opo correta.
A. O link Efetuar login permite acessar a intranet da empresa que tenha
sido previamente configurada.
B. A opo Pesquisa avanada apresenta pgina de pesquisa com opes de
pases e cidades por meio de mapas.
C. Ao se clicar o boto Estou com sorte, o navegador automaticamente
conduzido primeira pgina Web gerada pela consulta, portanto o tempo
de procura reduzido.
D. A opo Preferncia permite armazenar as pginas favoritas da pesquisa.

Comentrios
Item A. O link Efetuar login permite ao usurio fazer login no site com sua
conta do Google. Item ERRADO.
Item B. A opo Pesquisa avanada permite definir opes de busca mais
detalhadas. Vide Figura a seguir. Item ERRADO.
Item C. O boto conduz primeira pgina Web gerada pela
consulta. Item CERTO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item D. A opo Preferncia permite selecionar idioma da interface e de


pesquisa. Item ERRADO.

Gabarito: letra C.

26. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usurio


possa rodar na grande nuvem computacional da Internet servios de
Agenda, e-mail e aplicativos bsicos de escritrio, como referido no texto
IV, necessrio que ele disponha, em seu computador, da tecnologia do
sistema operacional Linux.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Para rodar na grande nuvem computacional da Internet servios de Agenda,
e-mail e aplicativos bsicos de escritrio podemos utilizar computadores com
outros sistemas operacionais, como o Windows, por exemplo.
Estou utilizando em meu computador o Windows Vista, e como browser
(navegador Web) o Internet Explorer 7.0. Ao acessar o ambiente ilustrado na
figura seguinte, podemos utilizar os servios mencionados no texto IV, tais
como agenda, e-mail e aplicativos bsicos de escritrio, diretamente via Web,
SEM necessidade de instalar os aplicativos no computador do usurio. Vou
ilustrar o uso desses aplicativos a seguir para melhor entendimento, j que
trata-se de uma boa questo de prova!!
Como exemplo de servio de e-mail, temos o gmail, cuja interface encontra-
se listada a seguir.

No que tange ao aplicativo bsico de escritrio que podemos rodar na Internet,


pode-se citar o Google Docs. Para acess-lo, basta acessar o stio
http://docs.google.com, e a seguinte interface ser exibida (caso seja a
primeira vez que acessa o ambiente).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Caso j esteja acessando a plataforma do Google Docs, j ir exibir a tela


seguinte. Por meio desse ambiente, pode-se abrir e/ou criar documentos do
Word, planilhas do Excel, apresentaes do Powerpoint, SEM necessidade de
se ter o Microsoft Office instalado em seu computador, ser tudo via Web!!
Aproveitem!

O servio de agenda pode ser acessado pela tela acima listada, bastando clicar
no link Agenda.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item errado.

27. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui


um browser, correto inferir do texto III que esse software permite a um
usurio desfrutar essas inmeras facilidades online, que oferecem
mobilidade, como referido nesse texto.

Comentrios
Por meio do navegador Mozilla Firefox pode-se acessar as inmeras facilidades
on-line, como as mencionadas na seo anterior.
Gabarito: item correto.

28. (CESPE/2008/Banco do Brasil_1) As facilidades online, como


referido no texto III, incluem os denominados mensageiros instantneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.

A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e


GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes,
exclusivamente, de telefonia mvel celular.

Comentrios
A questo fala dos mensageiros instantneos e destaca que o MSN Messenger
pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

MSN Messenger S roda no Windows. Existem alguns mensageiros


instantneos no Linux como: aMSN; GAIM, Kopete, etc.
Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) um servio de
mensagens instantneas e de VoIP desenvolvido pela empresa Google,
baseado no protocolo aberto Jabber. Com uma interface simples, traz o bsico
dos recursos de mensagens instantneas de texto e papo por voz. O programa
tambm funciona como notificador de novos e-mails em contas do Gmail.
Gabarito: item errado.

29. (CESPE/2008/Banco do Brasil_1) O Google uma das tecnologias de


referncia na Internet na definio e(ou) na explorao de ferramentas de
colaborao, correio eletrnico, grupos de discusso, fruns e wikis,
servios aludidos nos textos III e IV.

Comentrios
O Google disponibiliza uma srie de servios relacionados aos textos III e IV. A
relao completa dos servios do Google pode ser visualizada na janela
disponvel em: http://www.google.com.br/intl/pt-BR/options/.

Gabarito: item certo.

30. (CESPE/2010/DPU/Agente Administrativo/Q. 14-Adaptada) Tanto


o Internet Explorer como o Google Chrome permitem a edio e alterao
de arquivo no formato html ou htm.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O Internet Explorer e o Google Chrome so browsers (navegadores Web) e no
permitem a edio de arquivos em html ou htm.
Gabarito: item errado.

(CESPE/2010/Ministrio da Sade/Analista Tcnico-


Administrativo/Adaptada) Acerca de conceitos de Internet, julgue os itens
seguintes.

31. No Internet Explorer, ao se clicar o boto , o usurio tem


possibilidade de configurar o endereo URL do site que ser exibido ao
iniciar o navegador Internet Explorer.

Comentrios

A figura destaca o boto Pgina Inicial , responsvel por carregar


(acessar!!) a pgina que estiver configurada no Internet Explorer como pgina
inicial. Essa configurao feita atravs do menu Ferramentas -> Opes da
Internet, Guia Geral.

Gabarito: item errado.


Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

32. (CESPE/2009-03/TRE-MG) Considerando os conceitos e os modos de


navegao na Internet, assinale a opo correta.

A. O Outlook Express permite criar grupo de pessoas desde que essas


pessoas possuam o mesmo endereo eletrnico.
B. Um grupo de discusso formado por usurios da Internet, que
dialogam entre si, acerca de temas de interesse mtuo, mediante a troca
de mensagens eletrnicas em determinado stio da Web.
C. Para que um usurio realize buscas na Internet, necessrio
cadastr-lo no provedor Google.
D. Uma mensagem eletrnica enviada por webmail pode conter, no
mximo, trs arquivos anexados.
E. O navegador de internet um programa que tem por funo principal
a edio de pginas web.

Comentrios
Item A. A ressalva feita na questo de que as pessoas devem possuir o mesmo
endereo eletrnico est errada. Item ERRADO.

Item B. Ao inscrever-se em uma lista de discusso para tratar sobre um


tema de interesse mtuo entre os participantes do grupo, o usurio passa a
receber mensagens de diversas pessoas da lista, sobre o tema central. Ao
enviar uma mensagem destinada s pessoas da referida lista, esse mesmo
usurio s necessita enviar um nico e-mail para a lista, que essa se
encarregar de fazer a distribuio aos seus participantes.
Os melhores sites para listas desse tipo so o Grupos (grupos.com.br) e o
Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do Google,
vide http://groups.google.com.br). Item CERTO.

Item C. Basta abrir o browser e acessar um site de busca, como o do Google,


Altavista, etc. Item ERRADO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item D. No existe essa limitao!! Item ERRADO.

Item E. O navegador (browser) utilizado para visualizar as pginas da


Internet! Item ERRADO.
Gabarito: letra B.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0,
e os conceitos de organizao de arquivos, julgue os seguintes itens.

33. (CESPE/2009/Ministrio da Integrao Nacional/Analista


Tcnico-Administrativo) Desde que autorizado, possvel copiar a figura
contida na pgina web utilizando-se o seguinte procedimento: clicar essa
figura com o boto direito do mouse, selecionar, na lista disponibilizada, a
opo Salvar imagem como e, a seguir, clicar o boto Salvar.

Comentrios
Essa questo j se tornou freqente!! Eis a o procedimento correto para se
copiar a figura contida na pgina Web para o local desejado pelo usurio.
Gabarito: item certo.

34. (CESPE/2009/Ministrio da Integrao Nacional/Analista


Tcnico-Administrativo) Por meio da ferramenta ,
possvel localizar arquivos no computador em uso.

Comentrios
Essa uma poderosa ferramenta para a realizao de pesquisas na Web.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes seguintes:

35. (CESPE/2008/BB - Com Adaptaes) Julgue a assertiva seguinte.


Os navegadores Mozilla Firefox 2 e Internet Explorer 7 (IE7) tm, em
comum, o fato de serem distribudos gratuitamente e disponibilizarem
recursos bastante semelhantes, como agregadores RSS (really simple
syndication) e navegao em mltiplas pginas por meio de abas.

Comentrios
Tanto o Mozilla Firefox quanto o Internet Explorer 7 (IE-7) so distribudos
gratuitamente. No caso do IE-7 a Microsoft o disponibiliza gratuitamente (a
questo s perguntou isso!!), mas para instalar voc precisar adquirir o seu
sistema operacional. Resumindo, alguns produtos Microsoft so distribudos
gratuitamente, mas necessitam do sistema operacional Windows licenciado e
instalado no equipamento, como o caso do IE7. Essa disponibilizao
"gratuita" uma jogada de marketing da Microsoft para ganhar mais mercado.
A questo foi considerada CORRETA pela banca, no gabarito definitivo, em
virtude de o Microsoft IE7 ser mesmo DISTRIBUDO GRATUITAMENTE aos
interessados!!

x RSS a abreviatura de Really Simple Syndication [Distribuio realmente


simples]. Permite ao usurio da Internet inscrever-se em sites que
fornecem feeds (fontes) RSS (se o site oferecer feeds o boto ficar
habilitado).
Os feeds incluem links, manchetes, e resumos de novas informaes
disponibilizadas no site. O usurio solicita as informaes que deseja, e,

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

aps assinar o feed, sempre que o site for atualizado o usurio receber a
informao (as atualizaes lhe sero enviadas automaticamente!!).

Sobre os leitores de RSS!! Fique ligado!!


cone do RSS
O RSS est a para facilitar nossa vida e permitir que a gente possa ler
mais sobre as coisas que gostamos
Os leitores de RSS (tambm chamados de Agregadores de Notcia) so
programas que renem os textos de seus sites preferidos em uma nica tela,
como num programa de e-mail, e te avisam quando novidades so publicadas
na Internet. Voc escolhe os sites, os cadastra num agregador de notcia e
acessa os textos de todos os sites em um mesmo lugar, ao invs de precisar
conferir site por site se algum publicou coisa nova
Existem dois tipos de leitores RSS, os programas que voc instala no
computador e aqueles que funcionam on-line. O primeiro caso mais indicado
para quem sempre vai ler os RSSs no mesmo computador, e o segundo caso,
para quem usa Internet em vrios locais diferentes, viaja muito ou tem
Internet de banda larga
Como exemplo de um leitor de RSS on-line (que dispensa instalao) podemos
citar o Google Reader. Para usar esse leitor, basta acessar o site, se registrar e
comear a usar cadastrando seus sites preferidos. A Figura seguinte ilustra a
sua interface:

Entre os que voc instala no computador, h algumas opes em software


livre, como: RSS Owl, FeedReader. Voc tambm pode usar o Mozilla Firefox
ou o Mozilla Thuderbird para ler RSS.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O Internet Explorer 7.0 e superiores tambm j disponibiliza recurso para


acessar o leitor de RSS on-line.

A navegao com abas (guias) um recurso que j est presente nos


navegadores (browsers) Internet Explorer 7 e no Mozilla Firefox 2, permitindo
abrir diversos sites em uma nica janela do navegador. Voc pode abrir as
pginas da Web ou links em novas guias (abas) e alternar entre elas, clicando
em cada guia.

No IE 7.0, se vrias guias estiverem abertas, voc pode usar as Guias


Rpidas para acessar facilmente as outras guias. A vantagem que voc
ter menos itens abertos na barra de tarefas.

As Guias Rpidas permitem que voc visualize imagens miniaturas de todas as


guias abertas. A navegao por guias o recurso de explorao do navegador
mais solicitado entre os clientes que querem gerenciar vrios websites em uma
nica janela do navegador.

Clicando no cone Guia Rpida direita do cone Favoritos, voc poder


visualizar todas as guias abertas. A figura seguinte estava com trs guias
abertas, e foi obtida ao clicar no boto (Guias Rpidas).

A partir da Exibio de Guias Rpidas, possvel abrir qualquer guia, clicando


em qualquer ponto na imagem da guia, e elas podem ser fechadas quando o X
no canto extremo direito da imagem for clicado.
A pgina Guias Rpidas dimensionada de acordo com o nmero de guias que
estiverem abertas. Por exemplo, se voc tiver nove guias abertas, as Guias
Rpidas exibiro imagens em miniatura de todas as nove guias; se houver
mais de 20 guias abertas, voc visualizar imagens em miniatura menores de
cada guia, mas ainda assim poder ver todas as guias.
Gabarito: item certo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

36. (CESPE/2009/TRE-MG/TCNICO JUDICIRIO-Adaptada) O


programa Internet Explorer 8.0 permite a navegao em pginas internas e
externas, alm de possibilitar a organizao de pastas e arquivos.

Comentrios
O Internet Explorer 8.0 permite a navegao em pginas que porventura
estejam na mquina do usurio ou na Internet, no entanto, no possibilita a
organizao de pastas e arquivos (tal funo pode ser desempenhada pelo
Windows Explorer).
Gabarito: item errado.

37. (Indita) O programa Internet Explorer 8.0 apresenta vrios recursos,


como Web Slices, Sites Sugeridos, Modo de Exibio de Compatibilidade e
Aceleradores.

Comentrios
O Internet Explorer 8 apresenta os recursos citados na questo, que estaro
sendo descritos em seguida:
x Web Slices
Recurso do Internet Explorer que exibe informaes atualizadas de sites
ativados para feeds na barra Favoritos sem sair da pgina Web atual. Os
Web Slices apareceram pela primeira vez no Internet Explorer 8.
Com esses feeds de informao atualizados automaticamente, voc pode
exibir informaes recentes de certos sites, sem sair da pgina Web
atual.
x Sites sugeridos: um servio online criado para sugerir outros sites que
voc talvez tenha interesse baseado nos sites que voc visita com
frequncia.
Para visualizar as sugestes de outros sites baseadas na pgina da Web que
voc est visitando, clique no Web Slice Sites Sugeridos na barra
Favoritos. Quando voc habilita o recurso Sites Sugeridos pela primeira
vez, ou acessa uma pgina que no tenha visitado antes, possvel que no
haja histrico suficiente para que o servio lhe oferea sugestes. Neste
caso, voc receber uma mensagem sugerindo que voc navegue na Web
um pouco mais e retorne mais tarde.
Para habilitar ou desabilitar o recurso Sites Sugeridos no Internet Explorer,
siga estas etapas:
1. Abra o Internet Explorer 8.
2. Clique no boto Ferramentas e, para habilitar ou desabilitar, clique em
Sites Sugeridos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O recurso Sites Sugeridos no funciona quando a navegao InPrivate est


ativa.

x Aceleradores
Com essas convenientes ferramentas, voc pode interagir com contedo de
pgina Web diretamente na pgina. Os aceleradores permitem que voc faa
coisas como adicionar contedo de pgina Web em seu blog, enviar
informaes em uma mensagem de e-mail, exibir um local em um mapa,
localizar informaes relativas ou traduzir contedo com apenas um clique.
Gabarito: item certo.

38. (CESPE/2010/DPU/Agente Administrativo/Q. 15)

Considerando a figura acima, que ilustra uma pgina eletrnica, assinale a


opo correta com relao ao uso do Internet Explorer (IE) da Microsoft.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

A Aps se digitar o endereo de uma pgina a ser acessada, o boto


permite conferir se esse endereo est ou no correto.

B A partir do menu do IE, possvel visualizar qualquer pgina que


esteja arquivada no stio que se est acessando no momento, e no apenas a
pgina inicial (homepage).

C Para se acessar determinado stio, necessrio inserir seu endereo na barra


de endereos, ou ento, utilizando-se de um mecanismo de busca (conforme o
da figura mostrada), buscar um local por palavra-chave ou ento por um nome
especfico do stio desejado ou de seu contedo.

D A figura acima apresenta a pgina principal do stio Google, que pode ser
utilizado para pesquisas na Internet, caso o computador esteja conectado, ou
permite a busca de informaes localmente, se o computador do usurio no
estiver conectado rede.

E O boto disponibiliza funcionalidades que permitem visualizar uma


lista de pginas mais acessadas pelo IE na Internet.

Comentrios

Item A. O boto Atualizar solicita a pgina atual novamente ao servidor.


Se uma pgina est sendo mostrada h muito tempo, pode ser que haja uma
verso mais recente no servidor (principalmente se for uma pgina dinmica),
e esse comando solicita que o servidor envie a pgina novamente no
navegador do usurio. O mesmo efeito do acionamento do boto Atualizar
alcanado pressionando-se a tecla F5. Item ERRADO.

Item B. A barra de menu disponibiliza os atalhos para os comandos de menu


do navegador. Veremos agora, as principais caractersticas do menu Arquivo
do Internet Explorer, com breves observaes de alguns de seus itens mais
importantes.
Menu Arquivo

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Novo > Janela [tecla de atalho CTRL + N]: abre uma nova janela do
navegador no mesmo endereo da pgina atual.
Abrir [tecla de atalho CTRL + O]: abre janela de dilogo para a incluso de
URL.
Salvar e Salvar como: apenas o "Salvar como" fica ativo. Pode-se salvar
como texto, como pgina HTML simples, como arquivo da web (arquivo .mht,
arquivo que s pode ser aberto no IE) ou como pgina da web completa. Esse
ltimo formato salva, alm do HTML, uma pasta com os contedos de mdia,
como imagens, folhas de estilo etc. Como um arquivo HTML, pode ser aberto
por outros navegadores, sem problema.
Enviar: permite enviar toda a pgina atual ou enviar somente um link para a
pgina atual utilizando o programa de correio eletrnico padro do micro.
Permite ainda enviar um atalho para a pgina atual para a rea de trabalho.

Finalizando, a partir do menu do IE, no temos opo que nos permita


visualizar qualquer pgina que esteja arquivada no stio que se est acessando
no momento. Item ERRADO.

Item C. A figura seguinte destaca as barras principais da janela do Internet


Explorer. So elas:
1- Barra de ttulos.
2- Barra de menu.
3- Barra de ferramentas - botes padro.
4- Barra de ferramentas - barra de endereos.
5- Barra de ferramentas links.
6- Barra de status.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

2
3
4 5

Conforme visto, para se acessar determinado stio (veja exemplo na figura em


que foi solicitado o http://www.pontodosconcursos.com.br/index.php),
necessrio inserir seu endereo na barra de endereos, ou ento, utilizando-se
de um mecanismo de busca (como o Google), pode-se buscar um local por
palavra-chave ou ento por um nome especfico do stio desejado ou de seu
contedo.

A relao completa dos servios do Google pode ser visualizada na janela


disponvel em: http://www.google.com.br/intl/pt-BR/options/.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item CERTO.

Item D. A pgina principal do stio Google pode ser utilizada para pesquisas na
Internet, caso o computador esteja conectado, mas no permitir a busca de
informaes localmente, se o computador do usurio no estiver conectado
rede. Item ERRADO.

Item E. O boto disponibiliza funcionalidades que permitem


adicionar os sites mais utilizados pelo usurio, assim o mesmo no precisaria
digitar o site toda vez que quisesse acesslo. Item ERRADO.
Gabarito: letra C.

39. Os aplicativos de correio eletrnico instalados no computador dos


usurios permitem acessar e armazenar localmente as mensagens do
servidor de e-mail, com a opo de manter ou no uma cpia no servidor.
Dessa forma, as mensagens podem ser novamente acessadas a partir do
computador local, que no precisa estar conectado Internet.

Comentrios
Ao utilizar um programa cliente de correio, como o Outlook Express (instalado
junto com o Windows), o Microsoft Outlook (vem junto com o pacote Office da
Microsoft), etc, as mensagens sero trazidas do servidor de entrada para o

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

micro do destinatrio, tirando-as da caixa postal, esvaziando-a (embora se


possa configurar o cliente de e-mail para deixar cpias das mensagens na
caixa postal no servidor).

Essa transferncia de mensagens entre o servidor de entrada e o cliente


destinatrio realizada pelo protocolo POP (Post Office Protocol - Protocolo de
Agncia de Correio), da o fato de o servidor de entrada ser conhecido,
tambm, como Servidor POP.

A partir do momento em que voc descarregar as mensagens do servidor de


e-mail para o seu computador, mesmo estando off-line (desconectado da
Internet) voc conseguir acessar as suas mensagens de e-mail.
Gabarito: item certo.

40. A respeito de correio eletrnico, assinale a opo correta.

A. Ao se enviar um e-mail, possvel encaminhar cpia dele para, no


mximo, trs usurios simultaneamente, sem prejuzo para a velocidade de
transmisso.
B. Para se encaminhar por e-mail uma planilha eletrnica com dados
sigilosos, suficiente habilitar a opo Segurana, do software cliente de
e-mail.
C. prefervel encaminhar e-mails com arquivos PDF anexos a faz-lo com
arquivos .DOC, para garantir a segurana dos dados.
D. O cliente de e-mail deve ser configurado com informaes do usurio e
informaes do servidor, como servidor de entrada POP3 e sada SMTP.
E. Para qualquer tipo de transmisso de e-mail, necessria a instalao de
software cliente de e-mail e sua respectiva configurao.

Comentrios
Item A. Pode-se enviar cpia para mais de trs usurios simultneos. O item A
ERRADO.

Item B. Ficou vago o item, que opo mais especfica de segurana a banca
gostaria de implementar? Existem diversos software cliente de e-mail, e, eu,
particularmente, nunca vi a opo Segurana em nenhum deles. Se se deseja
enviar o arquivo por e-mail de forma confidencial, recomenda-se a utilizao
de criptografia neste anexo. O item B ERRADO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item C.O fato de o arquivo estar em .pdf no garante a segurana dos dados.
O item C ERRADO.

Item D. necessrio conhecer o endereo dos servidores abaixo relacionados,


que so:

x Servidor de envio (servidor de sada, ou servidor SMTP)


=>Utilizado para ENVIO das mensagens que foram solicitadas por seus
usurios.
O protocolo utilizado neste caso o SMTP (Simple Mail Transfer Protocol -
Protocolo de Transferncia Simples de Correio) eis a origem do Servidor
SMTP!

x Servidor de entrada (servidor de recebimento, ou servidor POP)


=> Utilizado para ENTREGA das mensagens que foram recebidas pelo
usurio.
Com o uso do protocolo POP, ao utilizar um programa cliente de correio
eletrnico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as
mensagens so trazidas do servidor de entrada para o computador do
destinatrio, sendo retiradas da caixa postal do usurio.

Obs.: Pode-se configurar o programa cliente de e-mail para deixar cpias


das mensagens na caixa postal do usurio no servidor.
O item D CERTO.

Item E. Com o uso de Webmail no necessria a instalao de software


cliente de e-mail na mquina do usurio. O item E ERRADO.
Gabarito: letra D.

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes


seguintes

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O 27
41. (CESPE/2009/TRE-GO) Considerando a figura mostrada, assinale a
opo incorreta, acerca de correio eletrnico.

A. Webmail uma interface da World Wide Web que permite ler e escrever
e-mail usando-se um navegador como o IE6 mostrado na figura.

B. Microsoft Outlook Express um programa cliente de e-mail e de notcias


da Microsoft que permite administrar mais de uma conta de e-mail.

C. Microsoft Outlook integrante do pacote Office e, diferentemente do


Outlook Express que usado basicamente para receber e enviar e-mails,
possui funes de e-mail e de um calendrio completo, para agendar
compromissos.

D. O link Gmail apresentado na janela do IE6 utilizado para receber e


enviar e-mails desde que o computador em uso tenha instalado pelo menos
o Outlook Express.

Comentrios
Item A. Um Webmail um servio de gerenciamento de e-mails que utiliza um
navegador web como interface, ao invs de um cliente de e-mail. Tanto o
Gmail quanto o Yahoo, por exemplo, provem interfaces web, alm da
possibilidade do uso dos clientes de e-mail, para esse gerenciamento. Por
outro lado, quando utilizamos interfaces web para ler nossos e-mails, as
mensagens permanecem nos servidores de entrada at que ordenemos

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

explicitamente sua excluso. Isso nos d a possibilidade de ler a mesma


mensagem em computadores diferentes. Item CERTO.

Item B. Clientes de e-mail so programas que instalamos em nossos


computadores para leitura, confeco, recebimento e envio de e-mails.
Exemplos: Mozilla Thunderbird, Microsoft Outlook Express, Microsoft Outlook,
dentre outros. Tais programas devem ser configurados com os respectivos
endereos dos servidores de entrada e sada de e-mails. No ambiente de um
cliente de e-mail podemos configurar mais de uma conta de e-mail. Item
CERTO.

Item C. No tocante aos clientes de e-mail os maiores expoentes so o


Microsoft Outlook, que faz parte do Microsoft Office e o Microsoft Outlook
Express, que uma verso enxuta do Outlook. Item CERTO.

Item D. No necessrio o Outlook Express para recebimento de mensagens


no Gmail. Item ERRADO.
Gabarito: letra D.

42. (CESPE/2008/Banco do Brasil_1) Sabendo que um usurio acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat,
correto concluir que esse computador utiliza uma verso Linux de sistema
operacional.

Comentrios
O Red Hat um exemplo de uma distribuio do Linux. Distribuio uma
verso do Linux empacotada por um determinado responsvel (pessoa ou
empresa), e que compreende um conjunto de programas formado pelo Kernel
Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos,
utilitrios, etc.).
Gabarito: item certo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

43. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Na Internet, o uso do


protocolo TCP/IP um elemento que encarece o acesso a essa rede, em
razo da velocidade assumida por esse protocolo durante a transmisso de
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples.

Comentrios
O TCP/IP o protocolo padro utilizado na Internet e o seu uso no est
relacionado ao preo da conexo.
Gabarito: item errado.

Consideraes Finais
Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos
importantes para a prova (a repetio de alguns assuntos se faz necessria
para a memorizao!!!)
Fiquem com Deus, e at a nossa prxima aula!!
Profa Patrcia Quinto

Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2012. 2. Edio. Ed. Gen/Mtodo. Disponvel em:
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2
303. Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
Barrre,E. Fundamentos de Redes de Computadores. Apostila Licenciatura
em Computao. 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurana para a Internet. 2005.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Lista das Questes Apresentadas na Aula


1. (CESPE/Nvel Superior - STM/2011) O navegador IE no permite
aumentar ou reduzir o tamanho dos textos visualizados em uma pgina
acessada na Internet.

2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) No Internet Explorer, a


opo Adicionar a Favoritos permite armazenar localmente uma pgina
visitada frequentemente. Assim, em acessos futuros, essa pgina
adicionada a Favoritos estar disponvel, mesmo que o computador no
esteja conectado Internet.

3. (CESPE/TSE/Tcnico/2007) Com relao figura anterior, que mostra


uma janela do Internet Explorer 6 (IE6), e s funcionalidades desse
software, assinale a opo correta.

(A) Ao se clicar o boto , aberto um editor de html, que tem por


funo permitir a criao de pginas da Web por meio dessa linguagem.
(B) O menu apresenta comandos com funcionalidades que permitem,
entre outras coisas, exibir ou esconder algumas barras de ferramentas do
IE6.

(C) Ao se clicar o boto , aberto o Outlook Express, que um


programa que permite o envio e o recebimento de mensagens de e-mail.

(D) Pela observao da figura , possvel afirmar que o IE6 est em


um modo de edio de pginas em html. Nessa situao, a funo do boto
permitir que o usurio insira um hyperlink na pgina em edio.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Um programa de correio


eletrnico via Web (webmail) uma opo vivel para usurios que estejam
longe de seu computador pessoal. A partir de qualquer outro computador no
mundo, o usurio pode, via Internet, acessar a caixa de correio armazenada
no prprio computador cliente remoto e visualizar eventuais novas
mensagens.

5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Por meio do Mozilla


Firefox, que um programa de navegao na Internet, possvel navegar
por pginas online, assim como por pginas em HTML que estejam
armazenadas no computador do usurio.

6. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011) Os


protocolos de Internet que podem ser utilizados conjuntamente com o
Outlook Express incluem o SMTP (simple mail transfer protocol), o POP3
(post office protocol 3) e o IMAP (Internet mail access protocol).

7. (CESPE/Todos os Cargos - ANEEL/2010) A sintaxe de endereos de


correio eletrnico na Internet tem o seguinte padro: nome do usurio,
seguido do smbolo @ e, a seguir, o domnio ou host, que o endereo do
servidor que suporta o servio de e-mail.

8. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) SMTP uma tecnologia utilizada apenas na intranet, quando
no existe conexo com a Internet.

9. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) FTP o protocolo de envio e recebimento de e-mail utilizado
quando as mensagens de correio eletrnico no possuem remetentes.

10. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O Mozilla Thunderbird


um programa livre e gratuito de email que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indesejadas.
Essas mensagens podem ser armazenadas em uma pasta diferente da caixa
de entrada de email do usurio.

11. (CESPE/Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores - TRE-GO/2009) HTTP
(hypertext transfer protocol), um protocolo utilizado para enviar e-mails
com arquivos de texto anexados.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

12. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM-


RR/2010) Considere que, em uma intranet, exista um sistema de correio
eletrnico e que o usurio utilize um cliente webmail como interface de
acesso, por meio de um navegador. No caso em questo, o navegador deve
suportar o protocolo HTTP, uma vez que a interface de acesso do tipo
webmail.

13. (CESPE/Analista Tcnico Administrativo - DPU/2010) Se a conta


de e-mail est localizada em um servidor do tipo Exchange Server, quando
o usurio acessar as suas mensagens, elas so automaticamente baixadas
para a mquina usada pelo usurio para fazer o acesso conta, no ficando
cpia das mensagens acessadas nos servidor.

14. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -


ABIN/2010) A utilizao dos padres de correio eletrnico implica a
gerao automtica, pelo IMAP (Internet message access protocol), de uma
assinatura digital, que pode ser verificada pelo destinatrio.

15. (CESPE/Analista Judicirio - rea: Judiciria - TRT-21R/2010) O


protocolo SMTP permite que sejam enviadas mensagens de correio
eletrnico entre usurios. Para o recebimento de arquivos, podem ser
utilizados tanto o protocolo Pop3 quanto o IMAP.

16. (CESPE/Analista Tcnico Administrativo-DPU/2010) O correio


eletrnico um servio de troca de mensagens de texto, que podem conter
arquivo anexado. Esse servio utiliza um protocolo especfico denominado
FTP.

17. (CESPE/Agente Administrativo DPU/2010) Por questes de


segurana do computador, uma mensagem de correio eletrnico somente
pode ser aberta se houver software antivrus instalado na mquina.

18. (CESPE/Tcnico Bancrio Administrativo - Caixa -


Adaptada/2010) O cliente de e-mail consiste em um programa que
permite acesso caixa postal do usurio de correio eletrnico; para essa
atividade, dispensa-se o servidor.

19. (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Operao de Computadores - TRE-GO/2009) O post
office protocol (POP3) utilizado no acesso remoto a stios corporativos,
realizando tunelamento para prevenir acessos indevidos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

20. (CESPE/MPE-AM/2008) O IMAP tem, em comparao ao POP3, a


vantagem de permitir o acesso e manter as caixas de correio dos usurios
no servidor.
21. (CESPE/Analista Judicirio/rea Administrativa-TRE-MT/2010) O
Outlook Express possui mais funcionalidades do que o Microsoft Outlook,
como, por exemplo, Agenda e Contatos.

22. (CESPE/Agente Tcnico de Inteligncia-rea de Administrao -


ABIN/2010) No programa Outlook Express, os indicadores de mensagens
de email enviadas em prioridades alta e baixa so, respectivamente, o
smbolo de seta azul para baixo e o de exclamao em vermelho.

23. (CESPE/2009/TCE-AC/Analista de Controle Externo/Adm


Publica)
Considerando a figura acima, que apresenta uma pgina web do Tribunal de
Contas do Estado do Acre (TCE/AC) acessada por meio do Internet Explorer
6.0, assinale a opo correta.

A. Para se fazer o download da figura contida na pgina mostrada, suficiente


clicar a figura com o boto direito do mouse; clicar a opo Salvar Imagem
Como; na janela disponibilizada, digitar um nome para o arquivo; e clicar
Salvar.

B. Ao se digitar a palavra tribunal no campo e clicar o boto


, ser apresentada uma lista de todos os arquivos existentes no
computador cujo nome possua a palavra tribunal.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

C. Ao se selecionar um dos pargrafos do texto na pgina mostrada e

pressionar o boto , sero apresentadas opes de formatao do texto.

D. Ao se clicar a ferramenta , ser aberta uma nova pgina para edio de


texto.
E. O menu apresenta recursos para se fazer upload das pginas
preferidas pelo usurio.

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes


seguintes

24. (CESPE/2009/TRE-GO) A figura anterior apresenta uma janela do


Internet Explorer 6 (IE6) que est sendo usado para acesso Internet

Com base na figura apresentada no texto, assinale a opo correta.

A Ao se clicar a ferramenta , ser encaminhado um e-mail contendo


o endereo da pgina acessada, para um destinatrio de correio
eletrnico.

B Por meio de funcionalidades disponibilizadas na ferramenta ,


possvel a busca de livros disponveis na Internet para upload.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

C Ao se clicar a ferramenta , apresentada uma janela com opo de


download e de upload.

D Para cadastrar o stio em exibio como favorito do IE6 suficiente

clicar a ferramenta , a seguir, o boto Adicionar e, finalmente, OK.


O 27
25. (CESPE/2009/TRE-GO) Com relao ao stio de busca apresentado na
janela do IE6, assinale a opo correta.
A. O link Efetuar login permite acessar a intranet da empresa que tenha
sido previamente configurada.
B. A opo Pesquisa avanada apresenta pgina de pesquisa com opes de
pases e cidades por meio de mapas.
C. Ao se clicar o boto Estou com sorte, o navegador automaticamente
conduzido primeira pgina Web gerada pela consulta, portanto o tempo
de procura reduzido.
D. A opo Preferncia permite armazenar as pginas favoritas da pesquisa.

26. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usurio


possa rodar na grande nuvem computacional da Internet servios de
Agenda, e-mail e aplicativos bsicos de escritrio, como referido no texto
IV, necessrio que ele disponha, em seu computador, da tecnologia do
sistema operacional Linux.

27. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui


um browser, correto inferir do texto III que esse software permite a um
usurio desfrutar essas inmeras facilidades online, que oferecem
mobilidade, como referido nesse texto.

28. (CESPE/2008/Banco do Brasil_1) As facilidades online, como


referido no texto III, incluem os denominados mensageiros instantneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.

A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e


GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes,
exclusivamente, de telefonia mvel celular.

29. (CESPE/2008/Banco do Brasil_1) O Google uma das tecnologias de


referncia na Internet na definio e(ou) na explorao de ferramentas de
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 46
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

colaborao, correio eletrnico, grupos de discusso, fruns e wikis,


servios aludidos nos textos III e IV.

30. (CESPE/2010/DPU/Agente Administrativo/Q. 14-Adaptada) Tanto


o Internet Explorer como o Google Chrome permitem a edio e alterao
de arquivo no formato html ou htm.

(CESPE/2010/Ministrio da Sade/Analista Tcnico-


Administrativo/Adaptada) Acerca de conceitos de Internet, julgue os itens
seguintes.

31. No Internet Explorer, ao se clicar o boto , o usurio tem


possibilidade de configurar o endereo URL do site que ser exibido ao
iniciar o navegador Internet Explorer.

32. (CESPE/2009-03/TRE-MG) Considerando os conceitos e os modos de


navegao na Internet, assinale a opo correta.

A. O Outlook Express permite criar grupo de pessoas desde que essas


pessoas possuam o mesmo endereo eletrnico.
B. Um grupo de discusso formado por usurios da Internet, que
dialogam entre si, acerca de temas de interesse mtuo, mediante a troca
de mensagens eletrnicas em determinado stio da Web.
C. Para que um usurio realize buscas na Internet, necessrio
cadastr-lo no provedor Google.
D. Uma mensagem eletrnica enviada por webmail pode conter, no
mximo, trs arquivos anexados.
E. O navegador de internet um programa que tem por funo principal
a edio de pginas web.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 47


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0,
e os conceitos de organizao de arquivos, julgue os seguintes itens.

33. (CESPE/2009/Ministrio da Integrao Nacional/Analista


Tcnico-Administrativo) Desde que autorizado, possvel copiar a figura
contida na pgina web utilizando-se o seguinte procedimento: clicar essa
figura com o boto direito do mouse, selecionar, na lista disponibilizada, a
opo Salvar imagem como e, a seguir, clicar o boto Salvar.

34. (CESPE/2009/Ministrio da Integrao Nacional/Analista


Tcnico-Administrativo) Por meio da ferramenta ,
possvel localizar arquivos no computador em uso.

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes seguintes:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 48


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

35. (CESPE/2008/BB - Com Adaptaes) Julgue a assertiva seguinte.


Os navegadores Mozilla Firefox 2 e Internet Explorer 7 (IE7) tm, em
comum, o fato de serem distribudos gratuitamente e disponibilizarem
recursos bastante semelhantes, como agregadores RSS (really simple
syndication) e navegao em mltiplas pginas por meio de abas.

36. (CESPE/2009/TRE-MG/TCNICO JUDICIRIO-Adaptada) O


programa Internet Explorer 8.0 permite a navegao em pginas internas e
externas, alm de possibilitar a organizao de pastas e arquivos.

37. (Indita) O programa Internet Explorer 8.0 apresenta vrios recursos,


como Web Slices, Sites Sugeridos, Modo de Exibio de Compatibilidade e
Aceleradores.

38. (CESPE/2010/DPU/Agente Administrativo/Q. 15)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 49


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Considerando a figura acima, que ilustra uma pgina eletrnica, assinale a


opo correta com relao ao uso do Internet Explorer (IE) da Microsoft.

A Aps se digitar o endereo de uma pgina a ser acessada, o boto


permite conferir se esse endereo est ou no correto.

B A partir do menu do IE, possvel visualizar qualquer pgina que


esteja arquivada no stio que se est acessando no momento, e no apenas a
pgina inicial (homepage).

C Para se acessar determinado stio, necessrio inserir seu endereo na barra


de endereos, ou ento, utilizando-se de um mecanismo de busca (conforme o
da figura mostrada), buscar um local por palavra-chave ou ento por um nome
especfico do stio desejado ou de seu contedo.

D A figura acima apresenta a pgina principal do stio Google, que pode ser
utilizado para pesquisas na Internet, caso o computador esteja conectado, ou
permite a busca de informaes localmente, se o computador do usurio no
estiver conectado rede.

E O boto disponibiliza funcionalidades que permitem visualizar uma


lista de pginas mais acessadas pelo IE na Internet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 50


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

39. Os aplicativos de correio eletrnico instalados no computador dos


usurios permitem acessar e armazenar localmente as mensagens do
servidor de e-mail, com a opo de manter ou no uma cpia no servidor.
Dessa forma, as mensagens podem ser novamente acessadas a partir do
computador local, que no precisa estar conectado Internet.

40. A respeito de correio eletrnico, assinale a opo correta.

A. Ao se enviar um e-mail, possvel encaminhar cpia dele para, no


mximo, trs usurios simultaneamente, sem prejuzo para a velocidade de
transmisso.
B. Para se encaminhar por e-mail uma planilha eletrnica com dados
sigilosos, suficiente habilitar a opo Segurana, do software cliente de
e-mail.
C. prefervel encaminhar e-mails com arquivos PDF anexos a faz-lo com
arquivos .DOC, para garantir a segurana dos dados.
D. O cliente de e-mail deve ser configurado com informaes do usurio e
informaes do servidor, como servidor de entrada POP3 e sada SMTP.
E. Para qualquer tipo de transmisso de e-mail, necessria a instalao de
software cliente de e-mail e sua respectiva configurao.

(CESPE/2009/TRE-GO/Adaptada) Texto para as trs questes


seguintes

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 51


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O 27
41. (CESPE/2009/TRE-GO) Considerando a figura mostrada, assinale a
opo incorreta, acerca de correio eletrnico.

A. Webmail uma interface da World Wide Web que permite ler e escrever
e-mail usando-se um navegador como o IE6 mostrado na figura.

B. Microsoft Outlook Express um programa cliente de e-mail e de notcias


da Microsoft que permite administrar mais de uma conta de e-mail.

C. Microsoft Outlook integrante do pacote Office e, diferentemente do


Outlook Express que usado basicamente para receber e enviar e-mails,
possui funes de e-mail e de um calendrio completo, para agendar
compromissos.

D. O link Gmail apresentado na janela do IE6 utilizado para receber e


enviar e-mails desde que o computador em uso tenha instalado pelo menos
o Outlook Express.

42. (CESPE/2008/Banco do Brasil_1) Sabendo que um usurio acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat,
correto concluir que esse computador utiliza uma verso Linux de sistema
operacional.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 52


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

43. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Na Internet, o uso do


protocolo TCP/IP um elemento que encarece o acesso a essa rede, em
razo da velocidade assumida por esse protocolo durante a transmisso de
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples.

Gabarito
1- Item errado. 23- Letra A.
2- Item errado. 24- Letra D.
3- Letra B. 25- Letra C.
4- Item errado. 26- Item errado.
5- Item correto. 27- Item correto.
6- Item correto. 28- Item errado.
7- Item correto. 29- Item correto.
8- Item errado. 30- Item errado.
9- Item errado. 31- Item errado.
10- Item correto. 32- Letra B.
11- Item errado. 33- Item correto.
12- Item correto. 34- Item errado.
13- Item errado. 35- Item correto.
14- Item errado. 36- Item errado.
15- Item correto. 37- Item correto.
16- Item errado. 38- Letra C.
17- Item errado. 39- Item correto.
18- Item errado. 40- Letra D.
19- Item errado. 41- Letra D.
20- Item correto. 42- Item correto.
21- Item errado. 43- Item errado.
22- Item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 53


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Aula 3 - Segurana da informao e tpicos relacionados


Ol pessoal,
Bom rev-los aqui para mais um encontro.
Nesta aula vamos abordar o assunto segurana da informao. Todos prontos?
Ento vamos nessa!

Profa Patrcia Lima Quinto


patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocs!!)

Roteiro da Aula
p Reviso em tpicos e palavras-chave.
p Lista de questes comentadas.
p Lista de questes apresentadas na aula.
p Gabarito.

Reviso em Tpicos e Palavras-Chave

Segurana da informao o processo de proteger a


informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o retorno
dos investimentos e as oportunidades de negcio.

x Vulnerabilidade uma fragilidade que poderia ser explorada por uma


ameaa para concretizar um ataque. Ex.: notebook sem as atualizaes de
segurana do sistema operacional.
x Engenharia Social: tcnica de ataque que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia.
x Phishing ou scam um tipo de fraude eletrnica projetada para roubar
informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
x Pharming: ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o
IP de um servidor diferente do original.
x No ataque de negao de servio (denial of service - DoS) o atacante
utiliza um computador para tirar de operao um servio ou
computador(es) conectado(s) Internet!!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

x No ataque de negao de servio distribudo (DDoS), um conjunto de


computadores utilizado para tirar de operao um ou mais servios ou
computadores conectados Internet.
x Risco: medido pela probabilidade de uma ameaa acontecer e
causar algum dano potencial empresa.

Figura. Impacto de incidentes de segurana nos negcios


x Spams: mensagens de correio eletrnico no autorizadas ou no solicitadas
pelo destinatrio, geralmente de conotao publicitria ou obscena.
x Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.
x Malwares (combinao de malicious software programa malicioso):
programas que executam deliberadamente aes mal-intencionadas
em um computador, como vrus, worms, bots, cavalos de troia,
spyware, keylogger, screenlogger.

x Poltica de segurana: determina a forma de utilizao do sistema de


modo a torn-lo seguro.
x As polticas de segurana da informao devem fornecer meios para
garantir que as informaes de uso restrito no sero acessadas, copiadas
ou codificadas por pessoas no autorizadas. Uma das maneiras de se evitar
o acesso indevido a informaes confidenciais atravs da codificao ou
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

cifragem da informao, conhecida como criptografia, fazendo com que


apenas as pessoas s quais estas informaes so destinadas, consigam
compreend-las.

Figura. Conceitos criptografia


x HASH (Message Digest Resumo de Mensagem): mtodo matemtico
unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado,
mas apenas conferido pelo destinatrio). Utilizado para garantir a
integridade (no-alterao) de dados durante uma transferncia.
x A seguir resumimos os trs princpios bsicos em segurana da informao.
Princpio bsico Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o
disponvel ou revelada
acesso no autorizado,
Confidencialidade a indivduos,
mesmo para dados em
entidades ou
trnsito.
processos no
autorizados.
Proteger informao
Propriedade de contra modificao sem
salvaguarda da permisso;
Integridade
exatido e completeza
de ativos garantir a fidedignidade
das informaes.
Proteger contra
Propriedade de estar indisponibilidade dos
acessvel e utilizvel servios (ou
Disponibilidade
sob demanda por uma degradao);
entidade autorizada garantir aos usurios
com autorizao, o
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

acesso aos dados.

x Sniffer: ferramenta capaz de interceptar e registrar o trfego de dados em


uma rede de computadores.
x Botnets: redes formadas por diversos computadores infectados com bots
(Redes Zumbis). Podem ser usadas em atividades de negao de
servio, esquemas de fraude, envio de spam, etc.
x Firewall: um sistema para controlar o acesso s redes de computadores,
desenvolvido para evitar acessos no autorizados em uma rede local ou
rede privada de uma corporao.
x VPN (Virtual Private Network Rede Privada Virtual): uma rede
privada que usa a estrutura de uma rede pblica (como a Internet) para
transferir seus dados (os dados devem estar criptografados para
passarem despercebidos e inacessveis pela Internet).
x Backup (cpia de segurana): envolve a cpia dos dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema. Procure fazer cpias regulares dos
dados do computador, para recuperar-se de eventuais falhas e das
conseqncias de uma possvel infeco por vrus ou invaso.

x Principais tipos de backup:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

RAID no backup! RAID Medida de redundncia. Backup


Medida de recuperao de desastre.
x Existem vrios tipos de RAID (Redundant Array of Independent Disks),
e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecido
como 1+0) e RAID 5.

Muito bem, aps termos visto os conceitos primordiais de segurana


para a prova, vamos s questes!!

Lista de Questes Comentadas


1. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.

Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impresses
digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
informaes do sistema ou de um servidor (computador).
Gabarito: item errado.

2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing uma


ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, s poder ser lido pelo destinatrio dessa mensagem.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.

3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.

Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.

4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre


que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.

Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois trata-se de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.

5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus


que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.

Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de


um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.

Gabarito: item errado.

6. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o


princpio da disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver acesso ou
alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

Comentrios
Nesta questo houve uma confuso de conceitos. A segurana da informao
est envolta por trs princpios bsicos: Confidencialidade, Integridade e
Disponibilidade. A disponibilidade, como o nome sugere, refere-se garantia
de que a informao estar disponvel quando dela se quiser fazer uso.
Naturalmente a informao deve estar disponvel a quem de direito, como
manda o princpio da confidencialidade. Quem garante o sigilo da informao
este ltimo princpio, enquanto o princpio que garante que a informao est
intacta (que no possui modificaes no autorizadas) o princpio da
integridade. Esta a trade CID Confidencialidade, Integridade e
Disponibilidade. Observe o quadro a seguir:
Princpio bsico Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
Confidencialidade autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos no
autorizados.
Proteger informao contra
Propriedade de modificao sem permisso;
Integridade salvaguarda da exatido
e completeza de ativos. garantir a fidedignidade das
informaes.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Proteger contra
Propriedade de estar indisponibilidade dos servios
acessvel e utilizvel sob (ou degradao);
Disponibilidade
demanda por uma Garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.
Gabarito: item errado.

7. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,


disponibilidade e integridade da informao, que so conceitos importantes
de segurana da informao em ambiente digital, devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e
dos fornecedores de solues.

Comentrios
Os princpios da segurana da informao listados na questo so:
x Confidencialidade: a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas
podero acess-las;
x Integridade: destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais ou acidentais.
x Disponibilidade: a garantia de que a informao deve estar disponvel,
sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo;
Cabe ressaltar que a perda de pelo menos um desses princpios j ir
comprometer o ambiente da empresa, portanto devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e dos
fornecedores de solues.
Gabarito: item correto.

8. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado no


computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.

Comentrios
O Firewall no protege contra infeco de vrus e sim contra o acesso no
autorizado (invases), quem protege contra infeco de vrus o Antivrus.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

9. (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-


MT/2010) A confidencialidade tem a ver com salvaguardar a exatido e a
inteireza das informaes e mtodos de processamento. Para tanto,
necessrio que os processos de gesto de riscos identifiquem, controlem,
minimizem ou eliminem os riscos de segurana que podem afetar sistemas
de informaes, a um custo aceitvel.

Comentrios
Primeiro, a confidencialidade a garantia de segredo. A afirmao fala da
Integridade. Outra coisa que no se fala em ELIMINAR riscos e sim
minimizar.
Gabarito: item errado.

10. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade


e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so
aplicados exclusivamente s tecnologias de informao, pois no podem ser
seguidos por seres humanos.

Comentrios
Os seres humanos tambm so considerados como ativos em segurana da
informao e merecem tambm uma ateno especial por parte das
organizaes. Alis, os usurios de uma organizao so considerados at
como o elo mais fraco da segurana, e so os mais vulnerveis. Portanto,
eles tm que seguir as regras predefinidas pela poltica de segurana da
organizao, e esto sujeitos a punies para os casos de descumprimento das
mesmas! No adianta investir recursos financeiros somente em tecnologias e
esquecer de treinar os usurios da organizao, pois erros comuns (como o
uso de um pen drive contaminado por vrus na rede) poderiam vir a
comprometer o ambiente que se quer proteger!
Gabarito: item errado.

11. (CESPE/Analista de Saneamento/Analista de Tecnologia da


Informao Desenvolvimento - EMBASA/2010) O princpio da
autenticao em segurana diz que um usurio ou processo deve ser
corretamente identificado. Alm disso, todo processo ou usurio autntico
est automaticamente autorizado para uso dos sistemas.

Comentrios
Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ou
processo (programa) autenticado no est automaticamente apto para uso dos
sistemas. Isto depender do nvel de acesso que ele possuir. possvel, por
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

exemplo, que um usurio tenha permisso apenas para visualizar a caixa de


mensagens dele ou, ainda, para ler os arquivos de sua pasta particular.
Gabarito: item errado.

12. (CESPE/Tcnico Administrativo - ANATEL/2009) Com o


desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.

Comentrios
O conceito de disponibilidade est correto, mas o conceito de integridade no.
O conceito apresentado na questo foi o de confidencialidade: garantia de que
sistemas de informaes sejam acessveis apenas queles autorizados a
acess-los.
Gabarito: item errado.

(CESPE/Escrivo de Polcia Federal/2010)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Considerando a figura acima, que apresenta uma janela com algumas


informaes da central de segurana do Windows de um sistema
computacional (host) de uso pessoal ou corporativo, julgue os trs prximos
itens, a respeito de segurana da informao.

13. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automtica


disponibilizada na janela exibida acima uma funo que est mais
relacionada distribuio de novas funes de segurana para o sistema
operacional do que distribuio de novos patches (remendos) que
corrijam as vulnerabilidades de cdigo presentes no sistema operacional.

Comentrios
A atualizao automtica disponibilizada na janela est relacionada
distribuio de novos patches (remendos/correes de segurana) que
corrijam as vulnerabilidades (fragilidades) de cdigo presentes no sistema
operacional.
Gabarito: item errado.

14. (CESPE/2010/Escrivo de Polcia Federal) Na figura acima, o


firewall assinalado como ativado, em sua configurao padro, possui um
conjunto maior de regras para bloqueio de conexes originadas de fora do
computador do que para as conexes originadas de dentro do computador.

Comentrios
Cumpre a funo de controlar os acessos. Uma vez estabelecidas suas regras,
passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo
um conjunto maior de regras para bloqueio de conexes oriundas de fora do
computador.
Gabarito: item correto.

15. (CESPE/2010/Escrivo de Polcia Federal) A configurao da


proteo contra malwares exposta na figura indica que existe no host uma
base de assinaturas de vrus instalada na mquina.

Comentrios
A figura destaca que no existe antivrus instalado no equipamento, e tambm
mostra que a proteo contra spyware e outro malware encontra-se
desatualizada. No possvel destacar pela figura que existe no host
(equipamento) uma base de assinaturas de vrus.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 11


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

16. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a


identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.

Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.

17. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma


mensagem assinada utiliza a chave pblica do remetente para garantir que
essa mensagem tenha sido enviada pelo prprio remetente.

Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Gabarito: item correto.

18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma


autoridade de registro emite o par de chaves do usurio que podem ser
utilizadas tanto para criptografia como para assinatura de mensagens
eletrnicas.

Comentrios
a autoridade de registro recebe as solicitaes de certificados dos usurios e
as envia autoridade certificadora que os emite.
Gabarito: item errado.

19. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-


MT/2010) Disponibilidade a garantia de que o acesso informao seja
obtido apenas por pessoas autorizadas.

Comentrios
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O texto
da questo afirma que a disponibilidade a garantia de que o acesso
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

informao seja obtido apenas por pessoas autorizadas, o que a garantia da


confidencialidade.
Gabarito: item errado.

20. (CESPE/TRE-MT/Tcnico Judicirio - Programao de


Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.

Comentrios
O texto refere-se disponibilidade. A informao deve estar disponvel a quem
de direito.
Gabarito: item errado.

21. (CESPE/UERN/Agente Tcnico Administrativo/2010) A


disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.

Comentrios
Nem uma coisa nem outra. A disponibilidade garante que a informao estar
disponvel aos usurios com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.

22. (CESPE/AGU/Contador/2010) Um arquivo criptografado fica


protegido contra contaminao por vrus.

Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.

23. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de


troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O trojan horse (cavalo-de-troia) pode utilizar um mecanismo de propagao
bastante eficiente, escondendo-se dentro de um aplicativo til.
Gabarito: item correto.

24. (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um


programa anti-spam garante que software invasor ou usurio
mal-intencionado no acesse uma mquina conectada a uma rede.

Comentrios
Anti-spam refere-se aos e-mails indesejados apenas. um software que filtra
os e-mails recebidos separando os no desejados.
Gabarito: item errado.

25. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus


um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.

Comentrios
Os vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Assim, do mesmo modo como um vrus biolgico precisa de
material reprodutivo das clulas hospedeiras para se copiar, o vrus de
computador necessita de um ambiente propcio para sua existncia... Esse
ambiente o arquivo a quem ele (o vrus) se anexa.
Gabarito: item correto.

26. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalos-


de-troia, adwares e vermes so exemplos de pragas virtuais.

Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo de troia um programa no qual um cdigo malicioso ou prejudicial
est contido dentro de uma programao ou dados aparentemente
inofensivos de modo a poder obter o controle e causar danos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Adware (Advertising software) um software projetado para exibir


anncios de propaganda em seu computador. Esses softwares podem ser
maliciosos!
Worms: so programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador (observe que os
worms apenas se copiam, no infectam outros arquivos, eles mesmos so
os arquivos!!).
Gabarito: item correto.

27. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)


Backup o termo utilizado para definir uma cpia duplicada de um arquivo,
um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.

Comentrios
O termo backup (cpia de segurana) est relacionado s cpias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que devero ser
guardadas sob condies especiais para a preservao de sua integridade no
que diz respeito tanto forma quanto ao contedo, de maneira a permitir o
resgate de programas ou informaes importantes em caso de falha ou perda
dos originais.
Gabarito: item correto.

28. (CESPE/EMBASA/Analista de Saneamento - Analista de TI rea:


Desenvolvimento/2010) O princpio da autenticao em segurana diz
que um usurio ou processo deve ser corretamente identificado. Alm disso,
todo processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.

Comentrios
por meio da autenticao que se confirma a identidade do usurio ou
processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de acesso que
ele possui. Em linhas gerais, autenticao o processo de provar que voc
quem diz ser. Autorizao o processo de determinar o que permitido que
voc faa depois que voc foi autenticado!!
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

29. (CESPE/TRE-MT/Analista Judicirio - Tecnologia da


Informao/2010) Uma das vantagens da criptografia simtrica em
relao assimtrica a maior velocidade de cifragem ou decifragem das
mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos
que os de chave simtrica, uma das desvantagens desse tipo de criptografia
a exigncia de uma chave secreta compartilhada.

Comentrios
Inverteu os conceitos. Os algoritmos mais rpidos e que compartilham chaves
so os algoritmos de chave simtrica.
Gabarito: item errado.

30. (CESPE/TRE-MT/Analista Judicirio/Tecnologia da


Informao/2010) Na criptografia assimtrica, cada parte da
comunicao possui um par de chaves. Uma chave utilizada para encriptar
e a outra para decriptar uma mensagem. A chave utilizada para encriptar a
mensagem privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem pblica.

Comentrios
O erro est na localizao das palavras pblica e privada. Devem ser trocadas
de lugar. A chave utilizada para encriptar a mensagem pblica e divulgada
para o transmissor, enquanto a chave usada para decriptar a mensagem
privada.
Gabarito: item errado.

31. (CESPE/CAIXA-NM1/ Tcnico Bancrio/Carreira


administrativa/2010) Autoridade certificadora a denominao de
usurio que tem poderes de acesso s informaes contidas em uma
mensagem assinada, privada e certificada.

Comentrios
Autoridade certificadora (AC) o termo utilizado para designar a entidade que
emite, renova ou revoga certificados digitais de outras ACs ou de titulares
finais. Alm disso, emite e publica a LCR (Lista de Certificados Revogados).
Gabarito: item errado.

32. (CESPE/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA/2010) A autoridade reguladora tem a funo de emitir
certificados digitais, funcionando como um cartrio da Internet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A Autoridade Certificadora (AC) a entidade responsvel por emitir
certificados digitais.
Gabarito: item errado.

33. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da
Informao) tambm conhecido como Autoridade Certificadora Raiz
Brasileira.

Comentrios
A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade da cadeia
de certificao e compete a ela emitir, expedir, distribuir, revogar e
gerenciar os certificados das AC de nvel imediatamente subsequente,
gerenciar a lista de certificados emitidos, revogados e vencidos, e executar
atividades de fiscalizao e auditoria das ACs e das ARs e dos
prestadores de servio habilitados na ICP. A funo da AC-Raiz foi
delegada ao Instituto Nacional de Tecnologia da Informao ITI,
autarquia federal atualmente ligada Casa Civil da Presidncia da Repblica.
Logo, o ITI tambm conhecido como Autoridade Certificadora Raiz Brasileira.
A AC-Raiz s pode emitir certificados s ACs imediatamente subordinadas,
sendo vedada de emitir certificados a usurios finais.
Gabarito: item correto.

34. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foi
emitido por uma autoridade certificadora.

Comentrios
PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas. A
ICP-Brasil um exemplo de PKI.
Gabarito: item errado.

35. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) Um certificado digital pessoal, intransfervel e no
possui data de validade.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Um certificado digital um documento eletrnico que identifica pessoas,


fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades. Este documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC. Dentre as informaes que compem um certificado
temos:
Verso: indica qual formato de certificado est sendo seguido
Nmero de srie: identifica unicamente um certificado dentro do
escopo do seu emissor.
Algoritmo: identificador dos algoritmos de hash+assinatura utilizados
pelo emissor para assinar o certificado.
Emissor: entidade que emitiu o certificado.
Validade: data de emisso e expirao.
Titular: nome da pessoa, URL ou demais informaes que esto sendo
certificadas.
Chave pblica: informaes da chave pblica do titular.
Extenses: campo opcional para estender o certificado.
Assinatura: valor da assinatura digital feita pelo emissor.
Gabarito: item errado.

36. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)


Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.

Comentrios
Os vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade no
!! um presente de grego (rs)!! Fica instalado no seu computador abrindo
portas para que a mquina seja acessada remotamente, pode funcionar como
um keylogger ao capturar as informaes digitadas no computador, etc,
portanto, a primeira parte da assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um
absurdo! O malware (malicious software) um software destinado a se
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

infiltrar em um sistema de computador de forma ilcita, com o intuito de causar


algum dano ou roubo de informaes (confidenciais ou no), e no esse o
objetivo do firewall.
Gabarito: item errado.

37. (CESPE/2010/UERN/Agente Tcnico Administrativo) Uma das


formas de se garantir a segurana das informaes de um website no
coloc-lo em rede, o que elimina a possibilidade de acesso por pessoas
intrusas.

Comentrios
Colocar um site fora da rede significa que ningum ter acesso via rede ao
site, nem mesmo as pessoas autorizadas. Alm disso, no se esquea dos
acessos feitos localmente, direto na mquina onde o site est hospedado!
Gabarito: item errado.

38. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da


Informao) A segurana fsica objetiva impedir acesso no autorizado,
danos ou interferncia s instalaes fsicas e s informaes da
organizao. A proteo fornecida deve ser compatvel com os riscos
identificados, assegurando a preservao da confidencialidade da
informao.

Comentrios
No esquecer que alm da proteo lgica, deve existir a proteo fsica. De
nada adianta um sistema protegido dos acessos no autorizados via rede se
permitido o acesso fsico mquina. Um atacante pode incendiar, quebrar,
estragar, roubar e at invadir um sistema quando o mesmo no possui
controles fsicos.
Gabarito: item correto.

39. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da


Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

No repdio ocorre quando no possvel ao emissor da mensagem negar a


autoria da mesma.
Gabarito: item errado.

40. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall


em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.

Comentrios
O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira
tecnolgica entre dois pontos de uma rede, em que normalmente o nico
ponto de acesso entre a rede interna e a Internet. O firewall dever permitir
somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar
todo o trfego de rede que passa por ele, dizendo o que permitido e o que
bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usurios podem manipular os dados dentro das corporaes das formas
mais variadas possveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informao para um terceiro ou at mesmo para uso
prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente
esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica
existente no mercado e at o final de sua implementao, no se tinha
conhecimento sobre a mesma, o que acarreta na espera de uma nova verso
que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de
dados como outros quaisquer. Para identificar um vrus necessria uma
anlise mais criteriosa, que onde o antivrus atua.
Gabarito: item errado.

41. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade:


Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Os firewalls so equipamentos tpicos do permetro de segurana de uma rede,
no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!!
O firewall permite restringir o trfego de comunicao de dados entre a parte
da rede que est dentro ou antes do firewall, protegendo-a assim das
ameaas da rede de computadores que est fora ou depois do firewall. Esse
mecanismo de proteo geralmente utilizado para proteger uma rede menor
(como os computadores de uma empresa) de uma rede maior (como a
Internet).
Gabarito: item errado.

42. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma


caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.

Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs
da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: item errado.

43. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-


ADMINISTRATIVO) Firewall o mecanismo usado em redes de
computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.

Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

palavras, basicamente, o firewall um sistema para controlar o acesso s


redes de computadores, e foi desenvolvido para evitar acessos no autorizados
em uma rede local ou rede privada de uma corporao.
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Gabarito: item correto.

44. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso


utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.

Comentrios
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre eles
destacam-se:
x segurana: evitar que usurios externos, vindos da Internet, tenham acesso
a recursos disponveis apenas aos funcionrios da empresa autorizados.
Com o uso de firewalls de aplicao, pode-se definir que tipo de informao
os usurios da Internet podero acessar (somente servidor de pginas e
correio eletrnico, quando hospedados internamente na empresa);
x confidencialidade: pode ocorrer que empresas tenham informaes sigilosas
veiculadas publicamente ou vendidas a concorrentes, como planos de ao,
metas organizacionais, entre outros. A utilizao de sistemas de firewall de
aplicao permite que esses riscos sejam minimizados;
x produtividade: comum os usurios de redes de uma corporao
acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de aplicao
e um firewall de rede pode evitar essa perda de produtividade;
x performance: o acesso Internet pode tornar-se lento em funo do uso
inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a
Internet mediante controle de quais sites podem ser visitados, quem pode
visit-los e em que horrios sero permitidos. A opo de gerao de
relatrios de acesso pode servir como recurso para anlise dos acessos.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

45. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)


Firewall um sistema constitudo de software e hardware que verifica
informaes oriundas da Internet ou de uma rede de computadores e que
permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
forma, um meio de proteger o computador de acesso indevido ou
indesejado.

Comentrios
O firewall pode ser formado por um conjunto complexo de equipamentos e
softwares, ou somente baseado em software, o que j tornaria incorreta a
questo, no entanto, a banca optou pela anulao da questo.
A funo do firewall controlar o trfego entre duas ou mais redes, com o
objetivo de fornecer segurana, prevenir ou reduzir ataques ou invases s
bases de dados corporativas, a uma (ou algumas) das redes, que normalmente
tm informaes e recursos que no devem estar disponveis aos usurios
da(s) outra(s) rede(s). Complementando, no so todas as informaes
oriundas da Internet ou de uma rede de computadores que sero bloqueadas,
ele realiza a filtragem dos pacotes e, ento, bloqueia SOMENTE as
transmisses NO PERMITIDAS!
Gabarito: item anulado.

46. (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)


Uma das formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de firewall, o
qual pode ser instalado na rede como um todo, ou apenas em servidores ou
nas estaes de trabalho.

Comentrios
O firewall uma das ferramentas da segurana da informao, que interage
com os usurios de forma transparente, permitindo ou no o trfego da rede
interna para a Internet, como da Internet para o acesso a qualquer servio que
se encontre na rede interna da corporao e/ou instituio. Desta forma todo o
trfego, tanto de entrada como de sada em uma rede, deve passar por este
controlador que aplica de forma implcita algumas das polticas de segurana
adotadas pela corporao.
Gabarito: item correto.

47. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.


105) Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS denial of service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de um
agente que tem por finalidade, em muitos casos, diminuir a capacidade de
processamento ou de armazenagem de dados.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
No ataque de Negao de Servio (Denial of Service - DoS) o atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou
requisies de servio de uma vez, para tirar de operao um servio ou
computador(es) conectado(s) Internet, causando prejuzos. Para isso, so
usadas tcnicas que podem:
x gerar uma sobrecarga no processamento de um computador, de modo
que o verdadeiro usurio do equipamento no consiga utiliz-lo;
x gerar um grande trfego de dados para uma rede, ocasionando a
indisponibilidade dela;
x indisponibilizar servios importantes de um provedor, impossibilitando o
acesso de seus usurios etc.

Gabarito: item correto.

48. (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de firewall e


de software antivrus a nica forma eficiente atualmente de se
implementar os denominados filtros anti-spam.

Comentrios
Para se proteger dos spams temos que instalar um anti-spam, uma nova
medida de segurana que pode ser implementada independentemente do
antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de uma
rede para outra e, em funo do resultado permite ou bloqueia seu passo),
software antivrus e filtros anti-spam so mecanismos de segurana
importantes.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

49. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)


Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-tria, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por servios de webmail e o outro, no.

Comentrios
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so
pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.

50. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de


nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.

Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.

51. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na


forma de correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de spam, em que o
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

spammer cria e distribui histrias falsas, algumas delas denominadas lendas


urbanas.

Comentrios
Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autora da
mensagem alguma instituio, empresa importante ou rgo governamental.
Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente,
possvel identificar em seu contedo mensagens absurdas e muitas vezes sem
sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; no verificam a procedncia da
mensagem; no checam a veracidade do contedo da mensagem.
Spam o envio em massa de mensagens de correio eletrnico (e-mails) NO
autorizadas pelo destinatrio.
Portanto, o hoax pode ser considerado um spam, quando for enviado em
massa para os destinatrios, de forma no-autorizada.
Gabarito: item correto.

52. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos


denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.

Comentrios
Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.

53. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas


denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O antivrus seria a resposta correta nesse item. O worm um tipo especfico


de malware.
Gabarito: item errado.

54. (CESPE/2004/Polcia Rodoviria Federal)

Um usurio da Internet, desejando realizar uma pesquisa acerca das condies


das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento
de Polcia Rodoviria Federal http://www.dprf.gov.br , por meio do
Internet Explorer 6, executado em um computador cujo sistema operacional
o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas
operaes nesse stio, o usurio obteve a pgina Web mostrada na figura
acima, que ilustra uma janela do Internet Explorer 6. Considerando essa
figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office
XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa
mostrado na pgina Web consiste em uma figura no formato jpg inserida na
pgina por meio de recursos da linguagem HTML, ao se clicar com o boto
direito do mouse sobre esse objeto da pgina, ser exibido um menu que
disponibiliza ao usurio um menu secundrio contendo uma lista de opes
que permite exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP
disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o
Paint e o PowerPoint 2002.

Comentrios
Ao clicar com o boto direito do mouse aberto um menu de contexto, mas
no exibida a opo de exportar a figura para qualquer aplicativo do Office.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Tambm aparece outro erro na questo ao afirmar que o Paint faz parte do
pacote Office, o que no est correto.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

55. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que as


informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem
disposio diversas ferramentas cuja eficincia varia de implementao para
implementao. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada so as denominadas sniffers
e backdoors e os sistemas ditos firewall, sendo que, para garantir tal
eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia
tanto no servidor quanto no cliente da aplicao Internet.

Comentrios
Os sniffers (capturadores de quadros) so dispositivos ou programas de
computador que capturam quadros nas comunicaes realizadas em uma rede
de computadores, armazenando tais quadros para que possam ser analisados
posteriormente por quem instalou o sniffer. Pode ser usado por um invasor
para capturar informaes sensveis (como senhas de usurios), em casos
onde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia.
O backdoor (porta dos fundos) um programa que, colocado no micro da
vtima, cria uma ou mais falhas de segurana, para permitir que o invasor que
o colocou possa facilmente voltar quele computador em um momento
seguinte.
Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors no
sero utilizados para evitar que informaes sejam visualizadas na mquina.
Gabarito: item errado.

56. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guia


Privacidade, acessvel quando Opes da Internet clicada no menu
, o usurio tem acesso a recursos de configurao do Internet
Explorer 6 que permitem definir procedimento especfico que o aplicativo
dever realizar quando uma pgina Web tentar copiar no computador do
usurio arquivos denominados cookies. Um cookie pode ser definido como
um arquivo criado por solicitao de uma pgina Web para armazenar
informaes no computador cliente, tais como determinadas preferncias do
usurio quando ele visita a mencionada pgina Web. Entre as opes de
configurao possveis, est aquela que impede que os cookies sejam
armazenados pela pgina Web. Essa opo, apesar de permitir aumentar,
de certa forma, a privacidade do usurio, poder impedir a correta
visualizao de determinadas pginas Web que necessitam da utilizao de
cookies.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Ao acessar o menu Ferramentas -> Opes da Internet, e, em seguida, clicar
na aba (guia) Privacidade, pode-se definir o nvel de privacidade do Internet
Explorer, possibilitando ou no a abertura de determinadas pginas da Web. O
texto correspondente aos cookies est correto.
Gabarito: item correto.
57. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a
qualidade da segurana no computador.

Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.

58. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente


totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.

Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.

59. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao


suficiente para a atualizao do antivrus pela Internet.

Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.

60. (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vrus


detectados elimina-os.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado de um
computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
No ser feito upload de assinaturas de vrus para a mquina do usurio. Um
programa antivrus capaz de detectar a presena de malware (vrus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitrio
conta, muitas vezes, com a vacina capaz de matar o malware e deixar o
arquivo infectado sem a ameaa.
Gabarito: item errado.

61. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de


assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.

Comentrios
Alguns fornecedores de programas antivrus distribuem atualizaes regulares
do seu produto. Muitos programas antivrus tm um recurso de atualizao
automtica. Quando o programa antivrus atualizado, informaes sobre
novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando
ao usurio acerca do perigo que est iminente.
Gabarito: item correto.

62. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) Com o


desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que usurios autorizados
tenham acesso a informaes e ativos associados quando necessrio, e a

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

segunda corresponde garantia de que sistemas de informaes sejam


acessveis apenas queles autorizados a acess-los.

Comentrios
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade "a
garantia de que sistemas de informaes sejam acessveis apenas queles
autorizados a acess-los" falsa (nesse caso o termo correto seria
confidencialidade!).
A disponibilidade garante que a informao e todos os canais de acesso ela
estejam sempre disponveis quando um usurio autorizado quiser acess-la.
Como dica para memorizao, temos que a confidencialidade o segredo e a
disponibilidade poder acessar o segredo quando se desejar!!
J a integridade garante que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais a informao. Em outras
palavras, a informao deve manter todas as caractersticas originais durante
sua existncia. Estas caractersticas originais so as estabelecidas pelo
proprietrio da informao quando da criao ou manuteno da informao
(se a informao for alterada por quem possui tal direito, isso no invalida a
integridade, ok!!).
Gabarito: item errado.

63. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia


de segurana da planilha, tambm conhecida como backup, suficiente

clicar a ferramenta .

Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto

utilizado para salvar um documento!!


Gabarito: item errado.

64. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so


programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Os antivrus so programas de proteo contra vrus de computador bastante
eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla
gama de softwares classificados como malware. Como exemplos cita-se
McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira
Antivir Personal, AVG etc.
J os worms e spywares so programas classificados como malware, tendo-se
em vista que executam aes mal-intencionadas em um computador!!
x Worms: so programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
no infectam outros arquivos, eles mesmos so os arquivos!!).
Alm disso, geralmente utilizam as redes de comunicao para infectar
outros computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente executado
para se propagar. Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares
instalados em computadores.
x Spyware: programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
Os Crackers so indivduos dotados de sabedoria e habilidade para
desenvolver ou alterar sistemas, realizar ataques a sistemas de computador,
programar vrus, roubar dados bancrios, informaes, entre outras aes
maliciosas.
Gabarito: item errado.

65. (CESPE/2009/MMA) A responsabilidade pela segurana de um


ambiente eletrnico dos usurios. Para impedir a invaso das mquinas
por vrus e demais ameaas segurana, basta que os usurios no
divulguem as suas senhas para terceiros.

Comentrios
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios
desse ambiente, devem entender a importncia da segurana, atuando como
guardies da rede!!
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

66. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .


COMPUTAO/Q. 48) Sistemas criptogrficos so ditos simtricos ou de
chave secreta quando a chave utilizada para cifrar a mesma utilizada para
decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves
distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais
eficientes computacionalmente que os assimtricos e por isso so preferidos
para cifrar grandes massas de dados ou para operaes online.

Comentrios
A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).

Os sistemas simtricos tm o problema em relao distribuio de chaves,


que devem ser combinadas entre as partes antes que a comunicao segura se
inicie. Esta distribuio se torna um problema em situaes em que as partes
no podem se encontrar facilmente. Mas h outros problemas: a chave pode
ser interceptada e/ou alterada em trnsito por um inimigo.

Na criptografia simtrica (ou de chave nica) tanto o emissor


quanto o receptor da mensagem devem conhecer a chave utilizada!!

Nos algoritmos de criptografia assimtrica (criptografia de chave


pblica) utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser
distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo
cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

seu dono. As mensagens codificadas com a chave pblica s podem ser


decodificadas com a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
Gabarito: item correto.

Consideraes Finais
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!

Um grande abrao,
Profa Patrcia Lima Quinto

Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula, 2011.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: jan.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-
EI559,00.html. Acesso em: dez. 2011.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Lista de Questes Apresentadas na Aula


1. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.

2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing uma


ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, s poder ser lido pelo destinatrio dessa mensagem.

3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.

4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre


que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.

5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus


que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.

6. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o


princpio da disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver acesso ou
alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

7. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,


disponibilidade e integridade da informao, que so conceitos importantes
de segurana da informao em ambiente digital, devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e
dos fornecedores de solues.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

8. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado no


computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.

9. (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-


MT/2010) A confidencialidade tem a ver com salvaguardar a exatido e a
inteireza das informaes e mtodos de processamento. Para tanto,
necessrio que os processos de gesto de riscos identifiquem, controlem,
minimizem ou eliminem os riscos de segurana que podem afetar sistemas
de informaes, a um custo aceitvel.

10. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade


e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so
aplicados exclusivamente s tecnologias de informao, pois no podem ser
seguidos por seres humanos.

11. (CESPE/Analista de Saneamento/Analista de Tecnologia da


Informao Desenvolvimento - EMBASA/2010) O princpio da
autenticao em segurana diz que um usurio ou processo deve ser
corretamente identificado. Alm disso, todo processo ou usurio autntico
est automaticamente autorizado para uso dos sistemas.

12. (CESPE/Tcnico Administrativo - ANATEL/2009) Com o


desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.

(CESPE/Escrivo de Polcia Federal/2010)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Considerando a figura acima, que apresenta uma janela com algumas


informaes da central de segurana do Windows de um sistema
computacional (host) de uso pessoal ou corporativo, julgue os trs prximos
itens, a respeito de segurana da informao.

13. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automtica


disponibilizada na janela exibida acima uma funo que est mais
relacionada distribuio de novas funes de segurana para o sistema
operacional do que distribuio de novos patches (remendos) que
corrijam as vulnerabilidades de cdigo presentes no sistema operacional.

14. (CESPE/2010/Escrivo de Polcia Federal) Na figura acima, o


firewall assinalado como ativado, em sua configurao padro, possui um
conjunto maior de regras para bloqueio de conexes originadas de fora do
computador do que para as conexes originadas de dentro do computador.

15. (CESPE/2010/Escrivo de Polcia Federal) A configurao da


proteo contra malwares exposta na figura indica que existe no host uma
base de assinaturas de vrus instalada na mquina.

16. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a


identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

17. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma


mensagem assinada utiliza a chave pblica do remetente para garantir que
essa mensagem tenha sido enviada pelo prprio remetente.

18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma


autoridade de registro emite o par de chaves do usurio que podem ser
utilizadas tanto para criptografia como para assinatura de mensagens
eletrnicas.

19. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-


MT/2010) Disponibilidade a garantia de que o acesso informao seja
obtido apenas por pessoas autorizadas.

20. (CESPE/TRE-MT/Tcnico Judicirio - Programao de


Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.

21. (CESPE/UERN/Agente Tcnico Administrativo/2010) A


disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.

22. (CESPE/AGU/Contador/2010) Um arquivo criptografado fica


protegido contra contaminao por vrus.

23. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de


troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.

24. (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um


programa anti-spam garante que software invasor ou usurio
mal-intencionado no acesse uma mquina conectada a uma rede.

25. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus


um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

26. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalos-


de-troia, adwares e vermes so exemplos de pragas virtuais.

27. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)


Backup o termo utilizado para definir uma cpia duplicada de um arquivo,
um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.

28. (CESPE/EMBASA/Analista de Saneamento - Analista de TI rea:


Desenvolvimento/2010) O princpio da autenticao em segurana diz
que um usurio ou processo deve ser corretamente identificado. Alm disso,
todo processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.

29. (CESPE/TRE-MT/Analista Judicirio - Tecnologia da


Informao/2010) Uma das vantagens da criptografia simtrica em
relao assimtrica a maior velocidade de cifragem ou decifragem das
mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos
que os de chave simtrica, uma das desvantagens desse tipo de criptografia
a exigncia de uma chave secreta compartilhada.

30. (CESPE/TRE-MT/Analista Judicirio/Tecnologia da


Informao/2010) Na criptografia assimtrica, cada parte da
comunicao possui um par de chaves. Uma chave utilizada para encriptar
e a outra para decriptar uma mensagem. A chave utilizada para encriptar a
mensagem privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem pblica.

31. (CESPE/CAIXA-NM1/ Tcnico Bancrio/Carreira


administrativa/2010) Autoridade certificadora a denominao de
usurio que tem poderes de acesso s informaes contidas em uma
mensagem assinada, privada e certificada.

32. (CESPE/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA/2010) A autoridade reguladora tem a funo de emitir
certificados digitais, funcionando como um cartrio da Internet.

33. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da
Informao) tambm conhecido como Autoridade Certificadora Raiz
Brasileira.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

34. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foi
emitido por uma autoridade certificadora.

35. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA


ADMINISTRATIVA) Um certificado digital pessoal, intransfervel e no
possui data de validade.

36. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)


Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.

37. (CESPE/2010/UERN/Agente Tcnico Administrativo) Uma das


formas de se garantir a segurana das informaes de um website no
coloc-lo em rede, o que elimina a possibilidade de acesso por pessoas
intrusas.

38. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da


Informao) A segurana fsica objetiva impedir acesso no autorizado,
danos ou interferncia s instalaes fsicas e s informaes da
organizao. A proteo fornecida deve ser compatvel com os riscos
identificados, assegurando a preservao da confidencialidade da
informao.

39. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da


Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.

40. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall


em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.

41. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade:


Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

42. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma


caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.

43. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-


ADMINISTRATIVO) Firewall o mecanismo usado em redes de
computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.

44. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso


utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.

45. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)


Firewall um sistema constitudo de software e hardware que verifica
informaes oriundas da Internet ou de uma rede de computadores e que
permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
forma, um meio de proteger o computador de acesso indevido ou
indesejado.
46. (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)
Uma das formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de firewall, o
qual pode ser instalado na rede como um todo, ou apenas em servidores ou
nas estaes de trabalho.

47. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.


105) Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS denial of service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de um
agente que tem por finalidade, em muitos casos, diminuir a capacidade de
processamento ou de armazenagem de dados.

48. (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de firewall e


de software antivrus a nica forma eficiente atualmente de se
implementar os denominados filtros anti-spam.

49. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)


Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-tria, se diferenciando destes por precisarem de arquivos
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

especficos para se replicar e contaminar um computador e se


diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por servios de webmail e o outro, no.

50. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de


nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.

51. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na


forma de correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de spam, em que o
spammer cria e distribui histrias falsas, algumas delas denominadas lendas
urbanas.

52. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos


denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.

53. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas


denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.

54. (CESPE/2004/Polcia Rodoviria Federal)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Um usurio da Internet, desejando realizar uma pesquisa acerca das condies


das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento
de Polcia Rodoviria Federal http://www.dprf.gov.br , por meio do
Internet Explorer 6, executado em um computador cujo sistema operacional
o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas
operaes nesse stio, o usurio obteve a pgina Web mostrada na figura
acima, que ilustra uma janela do Internet Explorer 6. Considerando essa
figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office
XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa
mostrado na pgina Web consiste em uma figura no formato jpg inserida na
pgina por meio de recursos da linguagem HTML, ao se clicar com o boto
direito do mouse sobre esse objeto da pgina, ser exibido um menu que
disponibiliza ao usurio um menu secundrio contendo uma lista de opes
que permite exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP
disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o
Paint e o PowerPoint 2002.

55. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que as


informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem
disposio diversas ferramentas cuja eficincia varia de implementao para
implementao. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada so as denominadas sniffers
e backdoors e os sistemas ditos firewall, sendo que, para garantir tal
eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia
tanto no servidor quanto no cliente da aplicao Internet.

56. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guia


Privacidade, acessvel quando Opes da Internet clicada no menu
, o usurio tem acesso a recursos de configurao do Internet
Explorer 6 que permitem definir procedimento especfico que o aplicativo
dever realizar quando uma pgina Web tentar copiar no computador do
usurio arquivos denominados cookies. Um cookie pode ser definido como
um arquivo criado por solicitao de uma pgina Web para armazenar
informaes no computador cliente, tais como determinadas preferncias do
usurio quando ele visita a mencionada pgina Web. Entre as opes de
configurao possveis, est aquela que impede que os cookies sejam
armazenados pela pgina Web. Essa opo, apesar de permitir aumentar,
de certa forma, a privacidade do usurio, poder impedir a correta
visualizao de determinadas pginas Web que necessitam da utilizao de
cookies.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

57. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a


qualidade da segurana no computador.

58. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente


totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.

59. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao


suficiente para a atualizao do antivrus pela Internet.

60. (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vrus


detectados elimina-os.

61. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de


assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.

62. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) Com o


desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que usurios autorizados
tenham acesso a informaes e ativos associados quando necessrio, e a
segunda corresponde garantia de que sistemas de informaes sejam
acessveis apenas queles autorizados a acess-los.

63. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia


de segurana da planilha, tambm conhecida como backup, suficiente

clicar a ferramenta .

64. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so


programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.

65. (CESPE/2009/MMA) A responsabilidade pela segurana de um


ambiente eletrnico dos usurios. Para impedir a invaso das mquinas

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

por vrus e demais ameaas segurana, basta que os usurios no


divulguem as suas senhas para terceiros.

66. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .


COMPUTAO/Q. 48) Sistemas criptogrficos so ditos simtricos ou de
chave secreta quando a chave utilizada para cifrar a mesma utilizada para
decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves
distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais
eficientes computacionalmente que os assimtricos e por isso so preferidos
para cifrar grandes massas de dados ou para operaes online.

Gabarito

1. Item Errado. 23. Item Correto.


2. Item Errado. 24. Item Errado.
3. Item Correto. 25. Item Correto.
4. Item Errado. 26. Item Correto.
5. Item Errado. 27. Item Correto.
6. Item Errado. 28. Item Errado.
7. Item Correto. 29. Item Errado.
8. Item Errado. 30. Item Errado.
9. Item Errado. 31. Item Errado.
10. Item Errado. 32. Item Errado.
11. Item Errado. 33. Item Correto.
12. Item Errado. 34. Item Errado.
13. Item Errado. 35. Item Errado.
14. Item Correto. 36. Item Errado.
15. Item Errado. 37. Item Errado.
16. Item Errado. 38. Item Correto.
17. Item Correto. 39. Item Errado.
18. Item Errado. 40. Item Errado.
19. Item Errado. 41. Item Errado.
20. Item Errado. 42. Item Errado.
21. Item Errado. 43. Item Correto.
22. Item Errado. 44. Item Correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 46


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

45. Item Anulado.


46. Item Correto.
47. Item Correto.
48. Item Errado.
49. Item Errado.
50. Item Correto.
51. Item Correto.
52. Item Errado.
53. Item Errado.
54. Item Errado.
55. Item Errado.
56. Item Correto.
57. Item Errado.
58. Item Errado.
59. Item Errado.
60. Item Errado.
61. Item Correto.
62. Item Errado.
63. Item Errado.
64. Item Errado.
65. Item Errado.
66. Item Correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 47


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Aula 4 Sistema Operacional Linux


Ol pessoal, tudo certinho!! Estudando bastante?
Hoje trago para vocs a nossa aula do curso sobre o sistema operacional
Linux, com uma breve teoria complementar e inmeros exerccios. Espero que
aproveitem!

Um grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao

Roteiro da Aula
- Introduo ao Linux.
- Reviso em tpicos e palavras-chave.
- Questes de provas comentadas.
- Lista das questes apresentadas na aula.

Introduo ao Linux
O sistema GNU/Linux frequentemente chamado apenas pelo seu segundo
nome, Linux. um dos sistemas operacionais mais populares do mundo por
causa de sua grande base de suporte e distribuio. Foi originalmente
construdo como um sistema de multitarefas para microcomputadores e
mainframes (computadores de grande porte) no meio dos anos 70. Cresceu
desde ento e tornou-se um dos sistemas operacionais mais usados em
qualquer lugar.
O Linux um clone de Unix. Foi criado como uma alternativa barata e
funcional para aqueles que no esto dispostos a pagar o alto preo de um
sistema Unix comercial ou no tem um computador muito potente.
No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation
(Fundao de Software Livre), e criou o projeto GNU GPL (GNU General Public
License Licena Pblica Geral GNU). O desafio do GNU era enorme. Havia a
necessidade de desenvolver o Kernel (ncleo do sistema operacional
que controla o hardware), utilitrios de programao, de administrao do
sistema, de rede, comandos padro. Mas, no final da dcada de 80, o projeto
estava fracassando e apenas os utilitrios de programao e os comandos
padro estavam prontos, mas o Kernel no!
Linus Benedict Torvalds era aluno da Universidade de Helsinque, na Finlndia e
estava disposto a construir um Kernel clone do Unix que possusse memria
virtual, multitarefa e capacidade de multiusurios. Era um trabalho gigantesco
e, na prtica, impossvel para apenas uma pessoa conclu-lo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Em 5 de outubro de 1991, Linus Torvalds lanou a primeira verso oficial do


Linux: o Linux 0.02. A partir dessa data, muitos programadores no mundo
inteiro tm colaborado e ajudado a fazer do Linux o sistema operacional que
atualmente.

A licena GPL segue 4 liberdades


So elas:
x Liberdade 0: liberdade para rodar o programa para quaisquer
propsitos.
x Liberdade 1: liberdade para estudar como o programa trabalha e
adapt-lo s suas necessidades. Ter acesso ao cdigo fonte essencial
para isso.
x Liberdade 2: liberdade de redistribuir cpias de forma que voc
possa ajudar outras pessoas.
x Liberdade 3: liberdade para melhorar o programa e disponibilizar as
melhorias para o pblico, de forma que toda a comunidade possa se
beneficiar disso. Ter acesso ao cdigo fonte essencial tambm para
isso.

Gerenciador de boot
Software responsvel por permitir a escolha de qual sistema operacional ser
carregado ao ligarmos um computador. Os mais famosos gerenciadores de
boot do Linux so:
x LILO (mais simples)
x GRUB
Ambos permitem que se tenham o Linux e o Windows instalados em um
mesmo computador. Tambm possibilitam que se escolha uma entre vrias
distribuies de Linux.
A figura seguinte ilustra a interface do GRUB. Observe as opes disponveis
que aparecem na janela, a saber: distribuio Red Hat Linux e o Windows XP.

Figura. Interface do gerenciador de boot GRUB

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

A prxima figura mostra a interface do LILO. Observe as trs opes


disponveis que aparecem na janela, a saber: Linux, LinuxOld e Windows.

Figura. Interface do LILO


Aps a seleo do sistema operacional desejado, o gerenciador de boot passa
o controle do computador a esse sistema operacional.

Ambientes Grficos
H um nmero muito grande de gerenciadores de janelas (Windows Manager)
que voc pode instalar simultaneamente em uma mquina, possibilitando que
cada usurio escolha aquele que mais lhe agrade.
Cada gerenciador difere do outro em muitos aspectos, como nvel de
customizao da aparncia e funcionalidades, configurao dos menus, meios
grficos para iniciar um software, capacidade de utilizar mltiplos desktops e,
principalmente, na quantidade de recursos que ele exige da mquina, entre
outros.
Exemplos de ambientes grficos: GNOME, KDE (K Desktop
Environment), BlackBox, WindowMaker, etc.

Distribuies (Distros) GNU/LINUX


Voc j deve ter ouvido falar em Debian, RedHat, Slackware, SuSe,
Conectiva, Mandrake, Ubuntu, dentre outros. O que so todos esses
nomes? Todos esses nomes so o que chamamos de distribuies
GNU/Linux.
Vrias empresas e organizaes de voluntrios decidiram juntar os programas
do Linux em pacotes prprios aos quais elas fornecem suporte. Uma
distribuio , portanto, uma verso do Linux empacotada por um
determinado responsvel (pessoa ou empresa), e que compreende um
conjunto de programas formado pelo Kernel Linux e por mais alguns
softwares distintos (como shells, aplicativos, jogos, utilitrios, etc.).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Principais Distribuies Linux


Dica: no necessrio ficar decorando as diferenas entre cada uma
delas, basicamente guardem o conceito de distribuio e nomes das
principais, listados a seguir!!!

x Slackware

x RedHat

x SuSe

x Mandriva

x Debian

x Ubuntu

x Fedora

x Knoppix

Estrutura de Diretrios do Linux


No Linux, toda estrutura de diretrios comea no barra (/), que significa
incio. A seguir destacamos os diretrios principais, mas a lista no se esgota
por aqui!!

/bin Guarda alguns executveis do sistema, como por exemplo: ln, mkdir,
cat, rm, mount, ...
/etc Guarda todos os arquivos de configurao do sistema.
/home Por ser padro, onde se encontram todos os usurios e suas
configuraes. Por exemplo, o usurio patricia ter todos os seus
arquivos e suas configuraes gravadas dentro do diretrio
/home/patricia que tambm pode ser representado como ~patricia
/lib Guarda bibliotecas, arquivos no executveis necessrios para iniciar
o sistema, e bibliotecas necessrias para rodar outras aplicaes alm
do mdulo do Kernel.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

/mnt Geralmente utilizado para montar dispositivos, como CD-ROM,


disquete, HD,... O /mnt como um diretrio padro para montagem
de dispositivos, mas nada impede que se monte, por exemplo, o
CD-ROM em /cdrom, e assim por diante.
/usr Neste diretrio encontra-se grande parte do Linux, nele esto
programas, janelas grficas, bibliotecas, fontes do Kernel etc.
Guarda comandos que so de uso dos usurios em geral.

Prompt de Comando
Antes de vermos os comandos em si, necessrio saber o que Linha de
Comando. Trata-se de um modo de trabalho com caracteres, em que voc
digita o comando e o executa pressionando Enter no teclado. Mas voc
tambm pode usar uma linha de comando em um ambiente grfico. Se voc
usar o KDE por exemplo, pode procurar o aplicativo KDE Terminal para abrir
uma janela com linha de comando. Mas isso varia de acordo com a verso do
seu Linux.
Os comandos so pequenos programas, que podem ser executados
para realizar tarefas especficas.
De uma maneira geral o formato : comando -opes parmetros.
Podem-se executar dois comandos em uma mesma linha, separando-os
ponto-e-vrgula. Ex: ls; man ls.
O shell a parte do sistema operacional que entra em contato com o
usurio, recebendo seus comandos e repassando-os ao kernel para
que sejam executados da forma apropriada. Cabe destacar aqui a
diferena entre um usurio comum e o superusurio (conhecido como root):
x Super usurio (root): o administrador do sistema, e seu diretrio
(pasta) padro o /root, diferentemente dos demais usurios que ficam
dentro de /home. O shell de um usurio root diferente de um usurio
comum. Antes do cursor, ele identificado com "#" (jogo-da-velha).
x Usurio comum: qualquer usurio do sistema que no seja root e no
tenha poderes administrativos no sistema. Antes do cursor, o shell de
um usurio comum identificado com "$'' (cifro).
Vamos a um exemplo:
[root@notebook:/documentos]$
Voc sabe o que significa essa linha acima?

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O Linux usa uma estrutura diferente de organizao em seu sistema de


arquivos1. Por isso, em vez da sua pasta ser c:\arquivos\pasta\arquivo.txt, no
Linux pode ser /home/pasta/arquivo.txt.
Identificando a linha acima:
root = Usurio
notebook = nome da mquina
:/documentos = diretrio atual
$ = Indica que est logado com usurio limitado (comum).

Exemplos com maiores detalhes dos comandos principais:


ls Importante
Lista os arquivos e diretrios da pasta (equivale ao comando DIR do MS-DOS).

$ls (lista o contedo da pasta atual)


$ls Desktop (lista o contedo da pasta Desktop)
$ls MeusDocumentos/Textos (lista o contedo da pasta Textos, localizada
na pasta MeusDocumentos)
$ls l (lista detalhada)
$ls a (lista todos os arquivos, inclusive os ocultos)

Na maioria dos comandos, podemos utilizar 2 ou mais argumentos seguidos,


como em a e l

Ex.: ls a l ou ls al (lista arquivos executveis e ocultos (a) em forma de


lista detalhada (l))
Ao utilizar o argumento l, veremos os atributos dos arquivos, detalhados
abaixo.
As permisses so mostradas como uma srie de 10 travesses e/ou letras
no comeo de cada linha:

1
Sistema de arquivos: o local em que os arquivos e diretrios so guardados. Consiste em uma rea formatada em
um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/ext3 (Linux), FAT (Windows), NTFS (Windows
NT/2000/XP).
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

As 9 posies restantes representam as chaves de permisses.


Quando uma chave est acionada (permisso concedida), uma letra aparece.
Quando uma chave est inativa (permisso negada), um travesso aparece
no lugar da letra.
As 3 primeiras chaves (2, 3 e 4 posies) aplicam-se ao proprietrio do
arquivo.
As prximas 3 chaves (5, 6 e 7 posies) aplicam-se ao grupo ao qual
pertence o arquivo.
As 3 ltimas chaves (8, 9 e 10 posies) aplicam-se aos outros
usurios.
Cada grupo de 3 chaves contm uma chave de leitura, uma de escrita e uma
de execuo, nesta ordem.

As chaves de permisso so:

Obs.: Permisso de execuo: quando aparece em diretrios, significa


permisso de entrar nesse diretrio usando cd.

Exemplo 1)
Um arquivo com os atributos rwxr r , pode ser definido assim:

Podemos entender que:


Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O trata-se de um arquivo
rwx o proprietrio do arquivo pode l-lo, alter-lo e execut-lo.
r o grupo do arquivo pode apenas l-lo.
r os outros usurios que no pertencem ao grupo do arquivo podem
apenas l-lo.

Exemplo 2)
Um diretrio com os atributos d rwx - - , pode ser definido assim:

Podemos entender que:


O d trata-se de um diretrio e no de um arquivo.
rwx o proprietrio do diretrio pode l-lo, alter-lo e execut-lo.
o grupo do arquivo no tem permisses para lidar com este diretrio.
os outros usurios que no pertencem ao grupo do arquivo tambm no
tm permisses.

Agora que voc entendeu os atributos, saiba que ao utilizar a linha de


comando ls l, obtemos, alm dos atributos do arquivo, outras informaes,
listadas a seguir.

cat Importante
Exibe o texto contido em um arquivo (equivale ao comando TYPE do MSDOS).
Concatena (junta) o contedo de arquivos.
Cria arquivos baseados em caracteres de texto.
Ex.:
$cat Carta Exibe o contedo do arquivo Carta.
$cat Carta |more Exibe o contedo do arquivo Carta linha por
linha, pausadamente.
$cat Carta.txt Memo.txt Exibe na tela o contedo do arquivo Carta.txt
e Memo.txt, em seqncia.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

$cat n Carta.txt Exibe o contedo do arquivo Carta.txt, onde


n numera cada linha!
$cat Carta.txt n Exibe o contedo do arquivo Carta.txt, onde
n numera cada linha!
$cat > Relatrio Cria o arquivo Relatrio e aguarda a digitao
do texto. [Ctrl]+[d] para finalizar.
$cat > receita.txt Cria o arquivo receita.txt e aguarda a
digitao do texto. [Ctrl]+[d] para finalizar.
$cat >> Carta Memo Acrescenta o contedo do arquivo Memo ao
arquivo Carta.
$cat Carta >> Memo Acrescenta o contedo do arquivo Carta ao
arquivo Memo.

cd Importante
Entra ou sai de diretrio.
Ex.:
$cd (retorna ao diretrio do usurio atual)
$cd Desktop (entra no diretrio Desktop)
$cd MeusDocumentos/Textos/Cartas (entra no diretrio Cartas)
$cd .. (sai do diretrio atual e vai para o diretrio de nvel logo acima)
$cd (alterna entre o diretrio atual e o anteriormente visitado)
$cd ~ (vai para o diretrio home do usurio atual)

chmod Importante
Altera as permisses de acesso a arquivos.

H duas maneiras para setar uma permisso com o comando chmod, com
letras e com nmeros (octal).

Aplica-se permisso para 3 pessoas:


u- user usurio
g- group - grupo
o -other - outros
Aplica-se 3 tipos de permisso:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

r read - leitura
w write - gravao
x - executable - escrita

Exemplo:
# chmod u=rwx,g=rw,o=r arquivo
ou seja, dono (u) que o usurio dono do arquivo ter permisso total:
leitura(r)
gravao(w)
execuo (x)
O Grupo (g), grupo de usurios, ter apenas a permisso de leitura(r) e
gravao(w).
E todo o resto dos usurios (o) apenas leitura (r).

Falando dos sinais, temos:


= Aplique exatamente assim
+ Adicionar mais essa
- Tirar essa

Observem o exemplo:

# ls -l arquivo
- rw- r-- r-- 1 root root 30 2004-11-12 16:26 leo.txt

onde:
- = a identificao de Arquivo que pode ser:
- = arquivo
d = diretrio
l = link
b = bloco
c = caracter

rw- = Permisso do Dono


r-- = Permisso do Grupo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

r-- = Permisso dos outros


1 = Indicando ser um arquivo nico (no possui links em outro lugar)
root = Dono do Arquivo
root = Grupo do Arquivo
30 = Tamanho do Arquivo
2004-11-12 12 16:26 Data do Arquivo
leo.txt = Nome do Arquivo

No modo Octal
Nesse modo as permisses sero aplicadas com uso de nmeros.
1 - execuo (x);
2 - gravao (w);
4 - leitura (r);
ou seja, esses comandos abaixo fazem a mesma coisa:
#chmod 764 arquivo
#chmod u=rwx,g=rw,o=r arquivo
importante saber que para que o usurio tenha acesso a um diretrio o
mesmo dever ter permisso de execuo.

Detalhe importante sobre permisses


Quando abordado permisso total (rwx), temos o seguinte:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 11


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Falando de diretrios
r - Posso listar o contedo do mesmo
w - Posso criar arquivos dentro do mesmo
x - Posso entrar nele para criar os arquivos ou listar...

Falando de Arquivos
r - Posso ler o contedo desse arquivo
w - Posso alterar o contedo desse arquivo
x - Posso executar esse arquivo.
Mas ateno!!!
O sistema por padro no adota que todo arquivo criado ser um shell script
(ou seja, um executvel).
Ento a opo x em arquivo no tem que ser setada por padro, seno terei
vrios arquivos executveis que na verdade so apenas arquivos de texto
normal.

clear
Limpa a tela (equivale ao comando cls do MS-DOS)
Ex.:
$clear
cp Importante
Copia arquivos ou diretrios.

Ex.:
$cp Teste2.txt /root/Arquivos (copia Teste2.txt do diretrio atual para o
diretrio Arquivos.)
$cp T1.txt T2.txt (copia o arquivo T1.txt chamando a cpia de T2.txt.)
$cp Arq Arq2 (copia Arq, chamando de Arq2. Se Arq2 j existir, ser
substitudo.)
$cp b Arq Arq2 (copia Arq, chamando de Arq2. Se Arq2 j existir, ser
criado um backup: Arq2~.)
$cp b Arq Arq2 v (copia Arq, chamando de Arq2. Se Arq2 existir,
ser criado um backup: Arq2~. O argumento v indica exibio em modo
verbose (Arq > Arq2).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

date Importante
O comando date pode ser utilizado para mostrar a data e a hora do sistema, e
tambm para ajust-las. H vrias formas de se utilizar esse comando. A
primeira delas a mais simples:

# date
Esse comando mostra a data e a hora atuais do sistema numa formatao
padro.

kill e killall Importante


Encerra um ou mais processos em andamento.

Ex.:
$kill [sinal] [pid do processo](encerra os processos)
Onde:
Sinal pode ser:
1 Reinicia o processo;
9 Destri o processo;
15 Envia uma solicitao de encerramento ao processo;

$killall firefox

ln
Usado para criar uma ligao (atalho ou link simblico como mais conhecido)
entre arquivos do sistema de arquivos.

lpq
Mostra o status da fila de impresso.

Ex.:
$lpq (exibe os arquivos da fila de impresso da impressora ativa)
$lpq all (exibe os arquivos da fila de impresso de qualquer impressora)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

lpr
Imprime o arquivo indicado.

Ex.:
$pr Carta (imprime o arquivo Carta)

login
Inicia a sesso pedindo nome de usurio e senha (userid e password).

Ex.:
$login (pede o nome de usurio login e a senha password)

logout
Finaliza a sesso do usurio atual e pede login de novo usurio e senha
(password).

Ex.:
$logout (finaliza a sesso e pede login e password)

mkdir Importante
Cria diretrios (equivale ao comando MD do MSDOS).

Ex.:
$mkdir Documentos (cria o diretrio Documentos)
$mkdir Fotos1 Fotos2 Fotos3 (cria os diretrios Fotos1, Fotos2 e Fotos3
dentro do diretrio atual)
$mkdir Fotos1/Paisagens (cria o diretrio Paisagens dentro do diretrio
Fotos1)
$mkdir p Fotos4/Viagens/semana01 (cria o diretrio Fotos4 o
subdiretrio Viagens e o subdiretrio semana01, use seja cria diretrios
recursivamente)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

mv
Move arquivos ou renomeia diretrios ou arquivos.
Ex.: mv Carta.txt Texto.txt (renomeia o arquivo Carta.txt, chamando-o de
Texto.txt)
$mv Teste2.txt /root/Arquivos (move Teste2.txt do diretrio atual para o
diretrio Arquivos)
$mv Teste2.txt Teste.txt v (renomeia o arquivo Teste2.txt para
Teste.txt, em modo verbose6).
$mv v Test1 Test2 (renomeia Test1 para Test2, em modo verbose:
Teste2.txt > Teste.txt)

passwd Importante
Permite criar ou modificar a senha de um determinado usurio.
Ateno: somente o usurio root pode alterar as senhas.

Ex.:
$passwd user1 (permite criar ou modificar a senha do usurio user1)
Retorna: New password: digite a nova senha
Retype new password: digite novamente a nova senha

ps Importante
Mostra os processos em execuo.
Ex.:
$ps (mostra todos os processos do usuario)
$ps aux (a mostra todos os processo, u de todos os usurios. x
inclusive no gerados pelos terminais )
$ps aux | grep firefox (a mostra todos os processo, u de todos os
usurios. x inclusive no gerados pelos terminais e usa o grep para filtrar
pelos processos com nome firefox )

pwd Importante
Mostra em qual diretrio voc se encontra. Mostra o path (caminho) do
diretrio atual.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Ex.:
$pwd

rm
Exclui arquivos e diretrios (neste ltimo caso, seguido de r)

Ex.:
$rm Carta.txt (exclui o arquivo Carta.txt)
$rm r MeusDocumentos (exclui o diretrio MeusDocumentos: o
argumento r indica diretrio)
$rm r f MeusDocumentos (exclui o diretrio MeusDocumentos sem
pedir confirmao f)

rmdir
Exclui diretrios vazios (equivale ao RD no MSDOS).

Ex.:
$rmdir Imagens (exclui o diretrio Imagens, desde que esteja vazio)
$rmdir p D1/D2/D3 (apaga todos os diretrios do path)
$rmdir Texto.txt (apaga o arquivo Texto.txt)
$rm R D1/D2/D3 (apaga todos os diretrios do path, pedindo confirmao
individualmente)

shutdown Importante
Desliga ou reinicia o computador.
Ex.:
#shutdown r now (reinicia o computador)
#shutdown h now (desliga o computador)
#shutdown r +10 (reinicia o micro em 10 min. / basta substituir now pelo
tempo requerido: +1, +2...)

su Importante
Troca de usurio.
Ex.:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

$su (vai para o usurio root, que o super-usurio)


$su Patricia (pede password para alternar para a usuria Patricia)

find Importante
Busca arquivos e diretrios.

Sintaxe:
$find [diretrio] [opes/expresso]

onde
-name [expresso]: procura pelo nome [expresso] nos nomes de arquivos
e diretrios processados.
Ex.:
# find /etc -name *.conf
Reviso em tpicos e palavras-chave

A seguir temos os principais comandos do Linux que so exigidos em


provas! Muita ateno!!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Mais Comandos .....


Comando Descrio
cat Exibe o contedo de um arquivo, sem pausa.
chmod Altera as permisses de arquivos e diretrios.
chown Altera o dono e o grupo dono de um arquivo ou diretrio.
clear Limpa a tela e posiciona o cursor no canto superior
esquerdo do vdeo.
cmp Compara arquivos.
cp Copia arquivos e diretrios.
date Exibe ou altera a data do sistema.
df Exibe informaes sobre o espao dos discos.
echo Exibe texto na tela.
fdisk Edita parties de um disco.
file Exibe o tipo de um arquivo.
find Procura arquivos.
free Exibe o estado da memria RAM e memria virtual.
grep Filtra o contedo de um arquivo.
groupadd Adiciona grupos.
head Mostra as linhas iniciais de um arquivo texto.
history Mostra os ltimos comandos executados pelo usurio.
kill Envia um sinal a um processo. Utilizado para matar
processos.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comando Descrio
less Exibe o contedo de um arquivo de texto pausadamente.
ln Cria links para arquivos e diretrios no sistema.
login Permite a entrada de um usurio no sistema.
ls la Lista todos os arquivos (inclusive os ocultos).
man Exibe o manual de um comando.
more Exibe o contedo de um arquivo.
mount Monta unidades de disco rgido, disquete, CD-ROM.
mv Move ou renomeia arquivos e diretrios.
netstat Exibe informaes sobre as conexes de rede ativas.
passwd Altera a senha de usurios.
ps Exibe informaes sobre processos em execuo no
sistema.
rpm Gerencia pacotes Red Hat.
shutdown Desliga o sistema de modo seguro.
su Troca usurio. Permite trabalhar momentaneamente
como outro usurio.
tail Exibe o final do contedo de um arquivo.
tree Exibe arquivos e diretrios em forma de rvore.
umount Desmonta unidades.
uname Exibe informaes sobre o tipo de UNIX/Linux, kernel, etc
useradd Adiciona usurios.
userdel Exclui usurio do sistema.
usermod Modifica usurio do sistema.
who Exibe os usurios logados no sistema.
who am i Exibe o nome do usurio logado.
Compactadores/Descompactadores
gzip Usado para gerar uma cpia compactada de um
determinado arquivo.
` O que ele no realiza a unio de vrios arquivos em
um nico arquivo. Para isso existe uma aplicao
chamada de empacotador. E essa funo especfica
desempenhada pelo tar.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

gunzip Para descompactar um arquivo com a extenso .gz,


retornando o arquivo ao seu estado original.
Ex.: gunzip linux.pdf.gz
Pode-se tambm usar o gzip d linux.pdf.gz.
Nos 2 comandos acima, usei como exemplo o arquivo
linux.pdf.gz.
tar Guarda vrios arquivos em um nico arquivo.

Vamos praticar agora :-)!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Questes de Provas Comentadas


1. (CESPE/Praa Bombeiro Militar Operacional (QBMG-01)/2011-05)
Em algumas das distribuies do Linux disponveis na Internet, pode-se
iniciar o ambiente grfico por meio do comando startx.

Comentrios
Uma vez tendo iniciado o acesso ao sistema operacional Linux em modo texto,
basta executar o comando startx para iniciar o modo grfico.
Gabarito: item correto.

2. (CESPE/Tcnico-Nvel Mdio - PREVIC/2011) No Linux, para se ajustar


as permisses via linha de comando, utilizam-se os comandos chmod e
chown. O primeiro permite transferir a posse, especificando a qual usurio e
grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar
as permisses dos arquivos e pastas.

Comentrios
A banca inverteu os comandos !! o comando chown que permite transferir a
posse (o dono do arquivo!), especificando a qual usurio e grupo determinada
pasta ou arquivo pertence, e o comando chmod permite ajustar as permisses
dos arquivos e pastas.
Gabarito: item errado.

3. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) No ambiente Linux, para evitar problemas de desempenho do
computador, recomenda-se que um diretrio contenha armazenados at 38
arquivos, cada um deles com tamanho de, no mximo, 30 MB.

Comentrios
No existe essa restrio no Linux.
Gabarito: item errado.

4. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) No Linux, pode-se definir um caminho de diretrios a partir
do uso de barras invertidas (\), diferentemente do Windows, em que so
utilizadas barras no invertidas (/).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
No Windows os caminhos utilizam a barra invertida (\).
Gabarito: item errado.

5. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O Linux disponibiliza, na barra de inicializao rpida,
recurso para ligar ou desligar o computador com maior velocidade,
empregando o conceito de boot parcial da mquina.

Comentrios
O Linux no possui esse recurso citado na questo.
Gabarito: item errado.

6. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O Linux tem a desvantagem, com relao ao Windows, de
ser mais vulnervel a vrus de computador, que se propagam com rapidez
nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.

Comentrios
A vulnerabilidade aos vrus igual em qualquer sistema operacional, no
entanto a vasta maioria de vrus de computador disponveis no desenhada
com o objetivo de atacar a plataforma Linux, mas sim o Windows.
Gabarito: item errado.

7. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) Em ambiente operacional, o gerenciador de arquivos
utilizado para se visualizar a estrutura de diretrios e respectivos arquivos.
No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.

Comentrios
O gerenciador de arquivos permite a visualizao da estrutura de diretrios
(pastas) e respectivos arquivos e o Konqueror um exemplo de ferramenta
desse tipo que pode ser encontrada no Linux.
Gabarito: item correto.

8. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O diretrio raiz do Linux o C:\.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O diretrio raiz no Linux o /.
Gabarito: item errado.

9. (CESPE/Tcnico Administrativo - ANEEL/2010) Ubuntu um sistema


operacional com base em Linux desenvolvido para notebooks, desktops e
servidores.

Comentrios
Ubuntu um sistema operacional baseado em Linux que pode ser utilizado
tanto em notebooks, desktops e servidores.
Gabarito: item correto.

10. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) O acesso Internet no ambiente Linux realizado, por
padro, por meio do aplicativo Kernel.

Comentrios
O Kernel o ncleo do sistema operacional.
Gabarito: item errado.

11. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) No ambiente Linux, pode haver diversos tipos de interfaces e
uso de licenas. Uma dessas interfaces o KDE, que utiliza a licena GNU.

Comentrios
O KDE um dos ambientes grficos disponveis no Linux e bastante utilizado.
Gabarito: item correto.

12. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) A distribuio Debian do Linux tem a sua utilizao limitada
por no oferecer ferramentas administrativas nem integrao com outros
ambientes computacionais.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A distribuio Debian oferece inmeras ferramentas administrativas e permite
integrao com outros ambientes.
Gabarito: item errado.

13. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) Apache a denominao de uma comunidade de
desenvolvedores de software gratuito para acesso Web, que foi formada
nos Estados Unidos da Amrica, mas hoje est disseminada em vrios
pases, inclusive no Brasil.

Comentrios
O servidor Apache (ou Servidor HTTP Apache, em ingls: Apache HTTP
Server) o mais bem sucedido servidor Web livre.
Gabarito: item errado.

14. (CESPE/Tcnico Administrativo - ANEEL/2010) O sistema


operacional Windows mais seguro do que o Linux, uma vez que o Linux
possui cdigo aberto e facilita a ocorrncia de vulnerabilidades.

Comentrios
O Linux, nativamente, mais seguro do que o Windows. Isso se deve
principalmente ao fato de que o Linux, baseado no Unix, foi projetado do zero
para ser um sistema operacional multiusurio. Apenas o usurio root tem
privilgios administrativos, e poucos usurios e aplicaes tm permisso para
acessar o kernel ou outros usurios e aplicaes. Isso ajuda a manter tudo de
forma modular e protegida. claro, o Linux tambm sofre ataques (menos
freqentes!) de malware, e as vulnerabilidades tendem a ser descobertas e
consertadas mais rapidamente por seus desenvolvedores e usurios.
Enquanto isso, internamente, usurios de um sistema Windows podem
algumas vezes ocultar arquivos do administrador do sistema. No Linux, o
administrador sempre tem uma viso clara do sistema de arquivos e est
sempre no controle.
Gabarito: item errado.

15. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM-


RR/2010) No Linux, por padro, o aplicativo Grub usado para enviar um
correio eletrnico para destinatrio na Internet.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O aplicativo Grub, no Linux, um gerenciador de boot, responsvel por
permitir a escolha de qual sistema operacional ser carregado ao ligarmos um
computador. Os mais famosos gerenciadores de boot do Linux so: Lilo (mais
simples) e Grub.
Gabarito: item errado.

16. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux pode


ser acessado a partir da rea de trabalho do Gnome apenas, pois o KDE
uma GUI que s pode ser utilizada em computador que tiver instalado o
Windows para uso simultneo.

Comentrios
O Linux pode ser acessado a partir de vrios ambientes grficos, como
Gnome, KDE, BlackBox, dentre outros.
Gabarito: item errado.

17. (CESPE/Analista Tcnico Administrativo - DPU/2010) Debian


uma das distribuies do Linux mais utilizadas no mundo; no entanto, sua
interface no suporta a lngua portuguesa, sendo necessrio conhecimento
de ingls para acesso.

Comentrios
O Debian j suporta a lngua portuguesa.
Gabarito: item errado.

18. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux


oferece facilidade de interao entre software de diversas plataformas; no
entanto, no permite que sejam criados drivers de configurao para que
outros hardware possam rodar no Linux.

Comentrios
O Linux possibilita a criao de drivers de configuraes especficos para que o
sistema operacional reconhea outros hardwares alm dos j conhecidos.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

19. (CESPE/Analista Tcnico Administrativo - DPU/2010) O kernel


um software que se instala dentro do Linux e faz com que o Linux possa ser
distribudo gratuitamente.

Comentrios
O Kernel o ncleo do sistema Linux. a parte do sistema operacional que
fala diretamente com o hardware do computador.
Gabarito: item errado.

20. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux


oferece a opo de que um novo usurio possa abrir uma sesso de uso do
ambiente para utilizar seus aplicativos mesmo que outro usurio esteja
logado no sistema.

Comentrios
Como o sistema operacional Linux multiusurio, essa ao ser possvel de
ser realizada no ambiente.
Gabarito: item correto.

21. (CESPE/Agente Administrativo - DPU/2010) Em uma distribuio


do sistema Linux, possvel encontrar software destinados a diversas
finalidades, como para prover servio de acesso Internet. No ambiente
Linux, tambm se dispe de uma rea de trabalho (GUI) para uso do
sistema operacional a partir de uma interface grfica.

Comentrios
Uma distribuio uma verso do Linux empacotada por um determinado
responsvel (pessoa ou empresa), e que compreende um conjunto de
programas formado pelo Kernel Linux e por mais alguns softwares distintos
(como jogos, utilitrios para prover servio de acesso Internet etc.).
possvel encontrar no Linux uma rea de trabalho (GUI) para uso do sistema a
partir de uma interface grfica. Dentre os ambientes grficos existentes
podemos destacar: o KDE e o GNOME, mais conhecidos, seguidos pelos Xfce,
WindowMaker, entre outras diversas opes.
Gabarito: item correto.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

22. (CESPE/Agente Administrativo - DPU/2010) Pelo fato de ser um


software proprietrio, qualquer usurio pode fazer alteraes no ambiente e
colaborar para a melhoria do sistema Linux.

Comentrios
O sistema operacional Linux no software proprietrio, e sim um software
livre.
Gabarito: item errado.

23. (CESPE/Agente Administrativo - DPU/2010) O cdigo-fonte do


sistema operacional Linux no pode ser alterado; por essa razo ele no
distribudo sob a licena GPL ou GNU, que pblica e permite modificaes
no cdigo.

Comentrios
O cdigo-fonte do Linux pode ser alterado e regido pela licena GNU/GPL.
Gabarito: item errado.

24. (CESPE/Agente Administrativo - DPU/2010) KDE Control Center a


rea de trabalho do Linux pela qual se faz acesso a aplicativos instalados no
computador, como o BrOffice e outros.

Comentrios
O KDE Control Center o gerente de configuraes centralizadas para o
ambiente de desktop KDE. Em outras palavras, o local em que se configura
diversos aspectos do funcionamento do ambiente grfico KDE, de forma similar
ao Painel de Controle no Windows.
Gabarito: item errado.

25. (CESPE/Agente Administrativo-DPU/2010) O Linux no permite que


sejam instalados outros sistemas operacionais na mesma mquina, pois
isso afetaria o desempenho do computador, tornando-o lento.

Comentrios
perfeitamente possvel realizar a instalao de mais de um sistema
operacional no mesmo equipamento em uma configurao de dual boot, por
exemplo. Nessa situao, o usurio dever escolher qual sistema operacional

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

ser utilizado, e, aps essa escolha, o programa se encarregar de iniciar o


sistema operacional desejado.
Gabarito: item errado.

26. (CESPE/Analista Tcnico-Administrativo - Ministrio da


Sade/2010) No sistema operacional Linux tpico, o subdiretrio /dev do
diretrio raiz contm os arquivos executveis (binrios) de comandos
essenciais pertencentes ao sistema, e que so usados com frequncia pelas
aplicaes.

Comentrios
O subdiretrio /dev do diretrio raiz guarda os arquivos de dispositivo e os
arquivos binrios (tambm chamados de executveis) so guardados no /bin e
no /sbin.
Gabarito: item errado.

27. (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Tecnologia da Informao TRT-21R/2010) No Linux,
gerenciadores de arquivos como o Konqueror permitem acesso estrutura
de pastas e diretrios de arquivos gravados na mquina do usurio, por
meio de uma interface em duas colunas em que, direita, so listadas
pastas e, esquerda, os arquivos nelas contidos.

Comentrios
A redao dessa questo induziu os candidatos ao erro, e a banca optou por
sua anulao. Observe que ficou confuso o trecho "estrutura de pastas e
diretrios de arquivos". Pastas e diretrios so sinnimos! O Konqueror
permite acesso estrutura de diretrios e arquivos gravados na mquina, e
sua interface pode ser visualizada a seguir. Observe que a estrutura de pastas
fica do lado esquerdo, e no direita como mencionado na questo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item anulado.

28. (CESPE/Analista Tcnico-Administrativo - Ministrio da


Sade/2010) No sistema operacional Linux, um ponto (.) no incio do
nome identifica os arquivos ocultos.

Comentrios
Os nomes dos arquivos ocultos do Linux comeam com um (.) ponto.
Dessa forma, esses arquivos no iro aparecer nas visualizaes normais de
arquivos.
Gabarito: item correto.

29. (Elaborao prpria) No Sistema Operacional Linux, o comando que


altera o usurio dono de determinado arquivo ou diretrio :
a) chown
b) stat
c) cat
d) attrib
e) chmod

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Vamos aos comandos reportados na questo:

Comando Descrio
chown Altera o dono de um arquivo ou diretrio.
Opcionalmente, pode tambm ser usado para mudar o
grupo.
stat Mostra informaes detalhadas de um arquivo ou
diretrio, como: tipo de arquivo, permisso de acesso,
ID do usurio e do grupo, data de acesso, modificao
e criao do arquivo.
cat Exibe o contedo de um arquivo, sem pausa.
attrib Utilizado no sistema operacional Windows para alterar
ou mostrar os atributos de um determinado arquivo.
chmod Utilizado no sistema Linux para mudar a permisso de
acesso a um arquivo ou diretrio
Gabarito: letra A.

30. (Elaborao prpria) Qual o comando do sistema operacional Linux


que mostra o nome do diretrio atual em que o usurio est trabalhando?
a) pwd
b) cat
c) cd
d) ls
e) mkdir

Comentrios
Comando Descrio
pwd Mostra o nome e o caminho do diretrio atual.
cat Exibe o contedo de um arquivo, sem pausa.
cd Muda de diretrio.
ls Lista contedo de diretrios.
mkdir Cria diretrios.
Gabarito: letra A.

31. (Elaborao prpria) Acerca do sistema operacional Linux, assinale a


opo correta.
a) O Linux um sistema multitarefa, multiusurio, open source.
b) O kernel um ambiente grfico (tambm chamado de gerenciador de
janela).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

c) O KDE o navegador nativo do sistema operacional Linux que permite


acesso Internet e envio de e-mail.
d) O shell o responsvel pelas operaes de baixo nvel, tais como:
gerenciamento de memria, suporte ao sistema de arquivos, perifricos e
dispositivos.

Comentrios
Item A. O Linux um sistema operacional multitarefa, multiusurio,
flexvel e open source. Quanto adjetivo! Alm de tudo, ele segue o padro
POSIX/Unix, o que garante que temos no Linux todo o sistema de proteo do
ncleo do kernel; com isso, fica quase impossvel um programa travar em
Linux. Item certo.

Multitarefa
O sistema capaz de executar simultaneamente vrios programas, garantindo
a melhor distribuio de recursos entre esses programas. Um nico programa
no deve ser capaz de monopolizar os recursos da mquina, ao contrrio do
que ocorre no Windows 3.x e, em menor grau, no Windows 95. Exemplo: voc
pode imprimir uma carta enquanto trabalha na planilha de vendas.

Multiusurio
O sistema capaz de atender a vrios usurios interativos simultaneamente.

Flexvel
O Linux pode ser usado para vrias finalidades, como um host de rede,
roteador, estao grfica de trabalho, servidor de arquivos, servidor Web, etc.

Open source
Programa que tem seu cdigo-fonte aberto. Qualquer um pode baixar esse
cdigo-fonte, estud-lo ou mesmo aperfeio-lo.

Item B. Kernel a parte central do sistema operacional (ou seja, o seu


ncleo). a parte do sistema operacional que fala diretamente com o
hardware do computador. Gerencia a memria; gerencia dispositivos de
hardware; diz que sistema de arquivos o sistema operacional usa, como deve
usar e como deve se comportar. Para um sistema funcionar, s se precisa do
kernel, todo o resto complemento. Item errado. A tela seguinte destaca o
carregamento do kernel durante o boot.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item C. O Mozilla Firefox o navegador nativo do Linux. O KDE no


navegador, um ambiente grfico (um programa que apresenta uma interface
grfica amigvel para o usurio). Exemplos de ambientes grficos: GNOME,
KDE (K Desktop Environment), BlackBox, WindowMaker, Fluxbox. Item
errado.

Item D. O shell a parte do sistema operacional que entra em contato com o


usurio, recebendo seus comandos e repassando-os ao kernel para que sejam
executados da forma apropriada. Conforme pode ser visto na figura a seguir,
quanto mais baixo o nvel, maior a participao do kernel; quanto mais alto,
maior a participao do shell. Nvel alto o nvel prximo ao usurio; nvel
baixo, prximo do hardware, da mquina. Item errado.

Gabarito: letra A.

32. (Elaborao prpria) No sistema operacional Linux, que comando lista


os processos ativos?
a) listproc
b) kill
c) cd
d) ps
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

e) grep

Comentrios
O comando ps mostra os processos ativos no sistema, alm de apresentar qual
usurio executou o programa, a hora em que o processo foi iniciado, etc.
Gabarito: letra D.

33. (Elaborao prpria) Qual o comando que, digitado na linha de


comandos do sistema operacional Linux, utilizado para se alterar a senha
de usurios?
a) cp
b) pwd
c) passwd
d) chown
e) usrpassword

Comentrios
Item A. O cp um comando que tem como funo copiar arquivos no sistema
operacional Linux. Item errado.

A sintaxe do comando cp : cp [opes] [origem] [destino]


onde:
x origem: o arquivo que ser copiado;
x destino: o caminho ou nome de arquivo onde o arquivo ser copiado.
Se o destino for um diretrio, os arquivos de origem sero copiados
dentro do diretrio;
x opes: parmetros que so adicionados ao comando para realizar
alguma funo especfica, so eles:
-i, --interactive: pergunta antes de substituir um arquivo existente;
-f, --force: no pergunta, substitui todos os arquivos, caso j existam;
-r, copia arquivos dos diretrios e subdiretrios da origem para o
destino;
-R, --recursive: copia arquivos e subdiretrios (como a opo -r) e
tambm os arquivos especiais FIFO e dispositivos;
-v, --verbose: mostra os arquivos enquanto esto sendo copiados.

Item B. O pwd um comando utilizado para mostrar o nome e o caminho do


diretrio corrente em que o usurio est. Item errado.

Item C. O comando passwd utilizado para redefinir a senha de algum


usurio do sistema. O superusurio (root) pode alterar a senha de qualquer
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

outro usurio da mquina, enquanto usurios sem privilgios podem alterar


apenas a prpria senha. Item certo.

Item D. O comando chown muda o dono de um arquivo ou diretrio. Item


errado.

Item E. No existe o comando usrpassword no sistema operacional Linux! Item


errado.
Gabarito: letra C.

34. (CESPE/Tcnico - TRE-BA/2010) O Linux um sistema operacional


que pode ser usado apenas em servidores, no sendo adequado para a
utilizao em estaes de trabalho do tipo PC. No entanto, um sistema
cujo cdigo-fonte fica disponvel para alteraes, permitindo que os
usurios contribuam para a sua melhoria.

Comentrios
O Linux pode ser utilizado tanto em estaes de trabalho do tipo PC, quanto
em servidores!
Gabarito: item errado.

35. (CESPE/Analista Judicirio - TRE-GO/2009) Acerca do Internet


Explorer e do sistema operacional Linux, assinale a opo correta.

A Para conectar Internet um microcomputador que tenha instalado o


sistema operacional Linux, necessria a utilizao de uma placa de rede
especfica.
B A conexo, Internet, de um microcomputador que possui o sistema
operacional Linux instalado mais lenta quando comparada com um que
tenha instalado o Windows XP.
C Se um e-mail for criado a partir de algum aplicativo do sistema
operacional Linux, ele no poder ser lido por destinatrio que usa o
Windows XP.
D Com o Linux possvel acessar a Internet usando uma rede sem fio
(wireless).

Comentrios
Item A. No necessria uma placa especfica. O item A FALSO.
Item B. No podemos afirmar isso, sem conhecer mais detalhes sobre a
configurao do hardware. O item B FALSO.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item C. O e-mail criado a partir de algum programa cliente de correio


eletrnico (como o Mozila Thunderbird) que porventura esteja instalado no
Linux poder, com certeza, ser lido em qualquer outro programa cliente de
correio eletrnico instalado sob o sistema operacional Windows. O item C
FALSO.
Item D. O acesso rede sem fio poder ser feito de um equipamento com o
sistema operacional Linux, portanto, a assertiva D est CORRETA.
Gabarito: letra D.

36. (CESPE/Tcnico Judicirio - TRE-GO/2009) A respeito do sistema


operacional Linux, assinale a opo correta.
A. Kernel a interface grfica do Linux, que tem visual muito similar
interface do sistema operacional Windows XP.
B. O Linux funciona em dezenas de plataformas, desde mainframes at
relgios de pulso, passando por vrias arquiteturas e dispositivos.
C. O KDE o navegador nativo do Linux que permite acesso Internet e
envio de e-mail.
D. O Linux adota a GPL, uma licena que permite aos interessados us-lo,
mas sem a possibilidade de redistribu-lo.

Comentrios
Item A. Kernel a parte central do sistema operacional (ou seja, o seu
ncleo). a parte do sistema Operacional que fala diretamente com o
hardware do computador. Gerencia a memria; gerencia dispositivos de
hardware; diz que sistema de arquivos o sistema operacional usa, como deve
usar, e como deve se comportar. Para um sistema funcionar, s se precisa do
kernel, todo o resto complemento. O item A FALSO.

Item B. O Linux hoje funciona em dezenas de plataformas, desde mainframes


at um relgio de pulso, passando por vrias arquitecturas: x86 (Intel, AMD),
x86-64 (Intel EM64T, AMD64), Alpha, SPARC, entre outros. Vide texto original
em http://pt.wikipedia.org/wiki/Linux (O item B est CORRETO).

Item C. O Mozilla Firefox o navegador nativo do Linux. O KDE no


navegador, um ambiente grfico (um programa que apresenta uma interface
grfica amigvel para o usurio). (O item C FALSO).

Item D. Como o Linux livre (GPL - Licena pblica Geral), ele pode ser
adquirido e modificado por qualquer um, que pode distribu-lo novamente.(A
afirmativa D FALSA).
Gabarito: letra B.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

37. (CESPE/Auxiliar Judicirio Programador - TJPA/2006) Os


principais elementos estruturais do Linux so os arquivos e os diretrios. Os
primeiros guardam informaes, e os segundos so compartimentos que
guardam arquivos e (ou) outros diretrios. Considerando a estruturao de
diretrios e outras caractersticas do Linux, correto afirmar que o
comando pwd permite a troca da senha (password) do usurio corrente.

Comentrios
O comando pwd mostra o nome e caminho do diretrio atual. O comando
adequado para a troca de senhas o passwd.
Gabarito: item errado.

38. (CESPE/2009/TRE/GO) Acerca do sistema operacional Linux, assinale


a opo correta.
A. No Linux, um usurio comum no pode causar danos ao sistema
operacional da mquina de forma acidental.
B. Para gravar um CD em computadores que utilizam o Linux, necessrio
instalar o programa Ubuntu que permite gerar discos de udio e vdeo.
C. O Gnome um programa nativo do Linux para tratamento de imagens.
D. Uma das desvantagens do Linux a necessidade do usurio digitar
comandos para realizar tarefas como gravar arquivos.

Comentrios
Item A. Uma conta de usurio comum tem acesso limitado ao sistema; s
permite acessar funcionalidades de software da mquina para executar
atividades comuns, como processamento de textos e navegao na Web. No
entanto, se houver um ataque ao equipamento e voc estiver utilizando a
conta de root (administrador do sistema), o invasor poder ter acesso total ao
computador, e os resultados variaro de irritantes a catastrficos.
O usurio root conhecido como superusurio ou administrador e pode fazer
qualquer coisa no sistema Linux (qualquer comando dado pelo root ser
obedecido pelo Linux sem restries!!). Item certo.

Item B. O Ubuntu um exemplo de distribuio (ou distro) do Linux. Item


errado.

Item C. O Gnome um ambiente grfico (tambm chamado de gerenciador


de janela). Item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item D. O Linux oferece tambm interfaces grficas para auxiliar o usurio no


processo de execuo de comandos. Item errado.
Gabarito: letra A.

39. (CESPE/Tcnico- Operao de Redes - SERPRO/2008) Acerca de


conceitos bsicos de informtica e do sistema operacional Linux, julgue o
item seguinte.
No Linux, o gerenciamento de arquivos realizado pelo programa Math, que
possibilita criar pastas e organiz-las.

Comentrios
O item falso, pois o aplicativo BrOffice.org Math faz parte do pacote
BrOffice.Org e utilizado para criar e editar frmulas cientficas e equaes
matemticas.
O Linux possui alguns gerenciadores de arquivos como o Nautilus e o
Konqueror, utilizados para organizar e gerenciar diretrios do sistema.
Gabarito: item errrado.

40. (CESPE/Analista Judicirio - TRE-GO/2009) Assinale a opo


correspondente a caractersticas do sistema operacional Linux.
A. multitarefa, multiusurio, open source
B. monotarefa, multiusurio, open source
C. multitarefa, monousurio, gratuito
D. monotarefa, monousurio, gratuito

Comentrios
O Linux um sistema operacional multiusurio, multitarefa, flexvel,
interopervel, portvel e estvel. Quanto adjetivo! :) Alm de tudo isto, ele
segue o padro POSIX/UNIX, o que garante que temos no Linux todo o sistema
de proteo do ncleo do kernel, com isto fica quase impossvel um
programa travar em Linux.
Multitarefa
O sistema capaz de executar simultaneamente vrios programas, garantindo
a melhor distribuio de recursos entre esses programas. Um nico programa
no deve ser capaz de monopolizar os recursos da mquina, ao contrrio do
que ocorre no Windows 3.x e em menor grau no Windows 95. Exemplo: Voc
pode estar imprimindo uma carta enquanto trabalha na planilha de vendas.
Multiusurio

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

O sistema capaz de atender a vrios usurios interativos


SIMULTANEAMENTE.
Interopervel
O Linux executa bem com a maioria dos protocolos de rede e sistemas
operacionais incluindo Windows, Unix, Mac OS da Apple.
Portvel
A maioria do cdigo do Linux escrito em linguagem C, a vantagem disso
que ele pode ser prontamente portado para um novo hardware de computador.
O Unix evoluiu com o surgimento da linguagem C.
Flexvel
O Linux pode ser usado para vrias finalidades, como um host de rede,
roteador, estao grfica de trabalho, escritrio, servidor de arquivos, servidor
Web, cluster etc.
Estvel
O kernel do Linux atingiu um nvel de maturidade muito bom. No raro
encontrar relatos de servidores Linux que executaram durantes anos sem
qualquer tempo de inatividade.
Open Source
Programa que tem seu cdigo fonte aberto. Qualquer um pode baixar o cdigo
fonte do programa, estud-lo ou mesmo aperfeio-lo.
Gabarito: letra A.

Consideraes Finais
Que Deus os abenoe, e at a nossa prxima aula aqui no Ponto
dos Concursos!
A seguir algumas dicas de estudo:
Manter sempre os cronogramas de estudo em ordem e atualizados. Estudar
diariamente, em sistema de rodzio com as matrias, mantm voc
preparado mesmo nos intervalos entre os certames.
Participe ativamente dos fruns. Eles so excelentes ferramentas de estudo,
tirem todas as duas dvidas! E estudem o frum em relao s questes
de seus colegas, um rico FAQ sobre a disciplina.
Grande abrao,
Profa Patrcia Lima Quinto

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Referncias Bibliogrficas
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2012.2. edio. Ed. Gen/Mtodo. 2012.Novo!
Notas de aula, profa Patrcia Lima Quinto. 2011.
VASCONCELOS, L. Disponvel em: http://www.laercio.com.br/.
WIKIPEDIA. Disponvel em: http://pt.wikipedia.org/.
http://www.ceunsp.br/linux/livecds.html
http://www.ceunsp.br/linux/distribuicoes.html
http://www.distrocentral.eti.br/modules.php?name=Supporters

Lista das Questes Apresentadas na Aula


1. (CESPE/Praa Bombeiro Militar Operacional (QBMG-01)/2011-05)
Em algumas das distribuies do Linux disponveis na Internet, pode-se
iniciar o ambiente grfico por meio do comando startx.

2. (CESPE/Tcnico-Nvel Mdio - PREVIC/2011) No Linux, para se ajustar


as permisses via linha de comando, utilizam-se os comandos chmod e
chown. O primeiro permite transferir a posse, especificando a qual usurio e
grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar
as permisses dos arquivos e pastas.

3. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) No ambiente Linux, para evitar problemas de desempenho do
computador, recomenda-se que um diretrio contenha armazenados at 38
arquivos, cada um deles com tamanho de, no mximo, 30 MB.

4. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) No Linux, pode-se definir um caminho de diretrios a partir
do uso de barras invertidas (\), diferentemente do Windows, em que so
utilizadas barras no invertidas (/).

5. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O Linux disponibiliza, na barra de inicializao rpida,
recurso para ligar ou desligar o computador com maior velocidade,
empregando o conceito de boot parcial da mquina.

6. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O Linux tem a desvantagem, com relao ao Windows, de

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

ser mais vulnervel a vrus de computador, que se propagam com rapidez


nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.

7. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) Em ambiente operacional, o gerenciador de arquivos
utilizado para se visualizar a estrutura de diretrios e respectivos arquivos.
No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.

8. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica


Federal/2010) O diretrio raiz do Linux o C:\.
9. (CESPE/Tcnico Administrativo - ANEEL/2010) Ubuntu um sistema
operacional com base em Linux desenvolvido para notebooks, desktops e
servidores.

10. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) O acesso Internet no ambiente Linux realizado, por
padro, por meio do aplicativo Kernel.

11. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) No ambiente Linux, pode haver diversos tipos de interfaces e
uso de licenas. Uma dessas interfaces o KDE, que utiliza a licena GNU.

12. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) A distribuio Debian do Linux tem a sua utilizao limitada
por no oferecer ferramentas administrativas nem integrao com outros
ambientes computacionais.

13. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXA-


NM1/2010) Apache a denominao de uma comunidade de
desenvolvedores de software gratuito para acesso Web, que foi formada
nos Estados Unidos da Amrica, mas hoje est disseminada em vrios
pases, inclusive no Brasil.

14. (CESPE/Tcnico Administrativo - ANEEL/2010) O sistema


operacional Windows mais seguro do que o Linux, uma vez que o Linux
possui cdigo aberto e facilita a ocorrncia de vulnerabilidades.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

15. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGM-


RR/2010) No Linux, por padro, o aplicativo Grub usado para enviar um
correio eletrnico para destinatrio na Internet.

16. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux pode


ser acessado a partir da rea de trabalho do Gnome apenas, pois o KDE
uma GUI que s pode ser utilizada em computador que tiver instalado o
Windows para uso simultneo.

17. (CESPE/Analista Tcnico Administrativo - DPU/2010) Debian


uma das distribuies do Linux mais utilizadas no mundo; no entanto, sua
interface no suporta a lngua portuguesa, sendo necessrio conhecimento
de ingls para acesso.

18. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux


oferece facilidade de interao entre software de diversas plataformas; no
entanto, no permite que sejam criados drivers de configurao para que
outros hardware possam rodar no Linux.

19. (CESPE/Analista Tcnico Administrativo - DPU/2010) O kernel


um software que se instala dentro do Linux e faz com que o Linux possa ser
distribudo gratuitamente.

20. (CESPE/Analista Tcnico Administrativo - DPU/2010) O Linux


oferece a opo de que um novo usurio possa abrir uma sesso de uso do
ambiente para utilizar seus aplicativos mesmo que outro usurio esteja
logado no sistema.

21. (CESPE/Agente Administrativo - DPU/2010) Em uma distribuio


do sistema Linux, possvel encontrar software destinados a diversas
finalidades, como para prover servio de acesso Internet. No ambiente
Linux, tambm se dispe de uma rea de trabalho (GUI) para uso do
sistema operacional a partir de uma interface grfica.

22. (CESPE/Agente Administrativo - DPU/2010) Pelo fato de ser um


software proprietrio, qualquer usurio pode fazer alteraes no ambiente e
colaborar para a melhoria do sistema Linux.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

23. (CESPE/Agente Administrativo - DPU/2010) O cdigo-fonte do


sistema operacional Linux no pode ser alterado; por essa razo ele no
distribudo sob a licena GPL ou GNU, que pblica e permite modificaes
no cdigo.

24. (CESPE/Agente Administrativo - DPU/2010) KDE Control Center a


rea de trabalho do Linux pela qual se faz acesso a aplicativos instalados no
computador, como o BrOffice e outros.

25. (CESPE/Agente Administrativo-DPU/2010) O Linux no permite que


sejam instalados outros sistemas operacionais na mesma mquina, pois
isso afetaria o desempenho do computador, tornando-o lento.

26. (CESPE/Analista Tcnico-Administrativo - Ministrio da


Sade/2010) No sistema operacional Linux tpico, o subdiretrio /dev do
diretrio raiz contm os arquivos executveis (binrios) de comandos
essenciais pertencentes ao sistema, e que so usados com frequncia pelas
aplicaes.

27. (CESPE/ Tcnico Judicirio rea: Apoio Especializado


Especialidade: Tecnologia da Informao TRT-21R/2010) No Linux,
gerenciadores de arquivos como o Konqueror permitem acesso estrutura
de pastas e diretrios de arquivos gravados na mquina do usurio, por
meio de uma interface em duas colunas em que, direita, so listadas
pastas e, esquerda, os arquivos nelas contidos.

28. (CESPE/Analista Tcnico-Administrativo - Ministrio da


Sade/2010) No sistema operacional Linux, um ponto (.) no incio do
nome identifica os arquivos ocultos.

29. (Elaborao prpria) No Sistema Operacional Linux, o comando que


altera o usurio dono de determinado arquivo ou diretrio :
a) chown
b) stat
c) cat
d) attrib
e) chmod

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

30. (Elaborao prpria) Qual o comando do sistema operacional Linux


que mostra o nome do diretrio atual em que o usurio est trabalhando?
a) pwd
b) cat
c) cd
d) ls
e) mkdir

31. (Elaborao prpria) Acerca do sistema operacional Linux, assinale a


opo correta.
a) O Linux um sistema multitarefa, multiusurio, open source.
b) O kernel um ambiente grfico (tambm chamado de gerenciador de
janela).
c) O KDE o navegador nativo do sistema operacional Linux que permite
acesso Internet e envio de e-mail.
d) O shell o responsvel pelas operaes de baixo nvel, tais como:
gerenciamento de memria, suporte ao sistema de arquivos, perifricos e
dispositivos.

32. (Elaborao prpria) No sistema operacional Linux, que comando lista


os processos ativos?
a) listproc
b) kill
c) cd
d) ps
e) grep

33. (Elaborao prpria) Qual o comando que, digitado na linha de


comandos do sistema operacional Linux, utilizado para se alterar a senha
de usurios?
a) cp
b) pwd
c) passwd
d) chown
e) usrpassword

34. (CESPE/Tcnico - TRE-BA/2010) O Linux um sistema operacional


que pode ser usado apenas em servidores, no sendo adequado para a
utilizao em estaes de trabalho do tipo PC. No entanto, um sistema
cujo cdigo-fonte fica disponvel para alteraes, permitindo que os
usurios contribuam para a sua melhoria.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

35. (CESPE/Analista Judicirio - TRE-GO/2009) Acerca do Internet


Explorer e do sistema operacional Linux, assinale a opo correta.

A Para conectar Internet um microcomputador que tenha instalado o


sistema operacional Linux, necessria a utilizao de uma placa de rede
especfica.
B A conexo, Internet, de um microcomputador que possui o sistema
operacional Linux instalado mais lenta quando comparada com um que
tenha instalado o Windows XP.
C Se um e-mail for criado a partir de algum aplicativo do sistema
operacional Linux, ele no poder ser lido por destinatrio que usa o
Windows XP.
D Com o Linux possvel acessar a Internet usando uma rede sem fio
(wireless).

36. (CESPE/Tcnico Judicirio - TRE-GO/2009) A respeito do sistema


operacional Linux, assinale a opo correta.

A. Kernel a interface grfica do Linux, que tem visual muito similar


interface do sistema operacional Windows XP.
B. O Linux funciona em dezenas de plataformas, desde mainframes at
relgios de pulso, passando por vrias arquiteturas e dispositivos.
C. O KDE o navegador nativo do Linux que permite acesso Internet e
envio de e-mail.
D. O Linux adota a GPL, uma licena que permite aos interessados us-lo,
mas sem a possibilidade de redistribu-lo.

37. (CESPE/Auxiliar Judicirio Programador - TJPA/2006) Os


principais elementos estruturais do Linux so os arquivos e os diretrios. Os
primeiros guardam informaes, e os segundos so compartimentos que
guardam arquivos e (ou) outros diretrios. Considerando a estruturao de
diretrios e outras caractersticas do Linux, correto afirmar que o
comando pwd permite a troca da senha (password) do usurio corrente.

38. (CESPE/2009/TRE/GO) Acerca do sistema operacional Linux, assinale


a opo correta.
A. No Linux, um usurio comum no pode causar danos ao sistema
operacional da mquina de forma acidental.
B. Para gravar um CD em computadores que utilizam o Linux, necessrio
instalar o programa Ubuntu que permite gerar discos de udio e vdeo.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

C. O Gnome um programa nativo do Linux para tratamento de imagens.


D. Uma das desvantagens do Linux a necessidade do usurio digitar
comandos para realizar tarefas como gravar arquivos.

39. (CESPE/Tcnico- Operao de Redes - SERPRO/2008) Acerca de


conceitos bsicos de informtica e do sistema operacional Linux, julgue o
item seguinte.
No Linux, o gerenciamento de arquivos realizado pelo programa Math, que
possibilita criar pastas e organiz-las.

40. (CESPE/Analista Judicirio - TRE-GO/2009) Assinale a opo


correspondente a caractersticas do sistema operacional Linux.
A. multitarefa, multiusurio, open source
B. monotarefa, multiusurio, open source
C. multitarefa, monousurio, gratuito
D. monotarefa, monousurio, gratuito

Gabarito

1. Item correto. 21. Item correto.


2. Item errado. 22. Item errado.
3. Item errado. 23. Item errado.
4. Item errado. 24. Item errado.
5. Item errado. 25. Item errado.
6. Item errado. 26. Item errado.
7. Item correto. 27. Item anulado.
8. Item errado. 28. Item correto.
9. Item correto. 29. Letra A.
10. Item errado. 30. Letra A.
11. Item correto. 31. Letra A.
12. Item errado. 32. Letra D.
13. Item errado. 33. Letra C.
14. Item errado. 34. Item errado.
15. Item errado. 35. Letra D.
16. Item errado. 36. Letra B.
17. Item errado. 37. Item errado.
18. Item errado. 38. Letra A.
19. Item errado. 39. Item errado.
20. Item correto. 40. Letra A.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45


! "#$% ! "&"% ' " &($# ' )*# %+,&-#"
-&#( #"

!
! "

# ! $ %! !
&- - " & , "&"%.(-& ! / !
$# ) 0#(% ! "% # &"-&, &( # $1222
' ! %!
! 0 '#" 3 / ) " ' (/ "4 , %& , ' &" "% % , #
- "# 5# "# % (#" "% #"2 "%# %# - ( # , # " - ""# 0#-." 2
( %

#$ % 6-& &' &(%*#


)* + $ +,,*** * ,
' -+ $ +,,*** - , . /

#% & # 7 +,&-#"
7 "%8 " , #0 " -#' (% "
7 &"% "9 "%8 " , " (% "( :7; < &%#

/ (" -#(- &%#"

(& 6'<# # = #
<&% 0<1 2 3 %!
4 5 6
5>% 051 2 ? # -#(@ (%# A <&%"
7 8 B5 9 :65 8 96 5:; 8
:5
3 8 5 9: 8 96 7< = 6 7< 9 6 5:; 7<
> 8 ;5 9 :?5 8 96 5:; 3<
;5
) 8 5 9: 8 96 5:; ><
@5
4 8 5 9: 8 96 5:; )<
"%8 " , #0 " -#' (% "
6 C 1-(&-# '&(&"% %&0# D 60 1 &# D = EFGGH
?: A; B
%C $
= D 3 E C ?: F *
= & A; >< D 3 C A;
6:G ><

#' (%I &#"


?: A; ! %C
2 !
%!
H ?:
;>< A;
% ;5
6)< =
; < &%#J &% ' #

: C # &#" / (% # &#" 7 % ( (% #' -& EFGGH

!
< %!

H *
I %!

# = %!
J

#' (%I &#"


. ! " ! ,#$ ! "# ! %
K B
L M
&
$ %!
; < &%#J %

H
$ ? 8
? C # &#" / (% # &#" 7 % ( (% #' -& EFGGH
I

#' (%I &#"


. $ (N</
:>< ;>< G >< 6A >< ?: >< A; >< 6:G >< :@A ><
? ><
; < &%#J &% ' -# %#

; C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


K = O55 - 8 !
!

#' (%I &#"


K :55
>< @55 >< P55 >< 6 )< : )< H
O55 7<
; < &%#J &% ' #

@ C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


?QR :55 8

#' (%I &#"


# 6 ;; 3<
; < &%#J &% ' #

A C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


S HI&D 3

#' (%I &#"


HI&D 3 ! P553<
? ><
; < &%#J &% ' #
P C # &#" / (% # &#" 7 % ( (% #' -& EFGGH
I I&D 3 = G- 8
! !

#' (%I &#"


I I&D 3 ; P >< . /

; < &%#J &% ' #

G C EFFA / (% 7 H 4
* (N<

#' (%I &#"


(N< .& ! ! ' / ! * ) & %!
%!
. / (N<
T
; < &%#J &% ' #

O C EFGF 5 1-(&-# & (%6$&-# -(# #/&


($# ' )*# 9 &% % -(# #/& H
E 2
.(H4/

#' (%I &#"


I E 2
! + (& +/&- &%'1%&- C H (&
-#(% # C H ' '+ & (& - (% , #- "" ' (%#
C H! /&"% # "! &",#"&%&0#" (%
" 6 .#,N L, & /
; < &%#J &% ' -# %#

65 C 7 7 / # # 6-& EFFKH #
&

#' (%I &#"


I !
K
=
) 9
3 9

; < &%#J &% ' -# %#

66 C 7 7 / # # 6-& EFFKH #
& D 3

#' (%I &#"


3 9
3 D 3 9 E

! D 3 !
3
# ! D 3 !
K
; < &%#J &% ' #
6: C 7 7 / # # 6-& EFFKH #
&

#' (%I &#"


) 9
L 9 K
$ 0 1 %C
! #
U 0
1 K
; < &%#J &% ' #

6? C 7 7 / # # 6-& EFFKH #
&

#' (%I &#"


K N ! $
. K /
L K
$ 0 1 %C
! #
U 0
1 K
; < &%#J &% ' #

6; C 7 7 / # # 6-& EFFKH #
&

#' (%I &#"


3 9

L 9 K
H K !
K
; < &%#J &% ' #

6@ C EFFK 1-(&-# '&(&"% %&0# ($# 'I%&- H 4


8

*
#' (%I &#"
%!
# % -(# #/& / ( >
# -#', % # -#(L ) C % -% H
-#($&/ %#' %&- ' (% 9 9 &",#"&%&0# 9 " @ &("% # (
'I9 &( = !
%!
# 4HL .( !
) / L L K
& D 3 #
!

4 # 5 C
D &"% ' 5I"&-# (% 6 H -#'# # "&"% ' #, -&#( #
, &$1 &-# 0 ' " -#', %60 &" -#' % -(# #/&
%!
= %!
$ * * )
%! %!
B
. / ! * ! +
4 %!
. = /
$ *
; < &%#J &% ' -# %#

6A C EFFK ; / (% "% / #, - I &#H H


%! B L
(N< =!

#' (%I &#"


H 5 .& ! ! ' &
< N ( /
(&0 " &M # , *#
-#( N*# (% #" , &$1 &-#" # -#', % #
; < &%#J &% ' -# %#

6P C EFGF 5 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*# 7 9 &% % -(# #/& H %C (H4
! = %C
$
= %C !

#' (%I &#"


N (H4 H4( %C =
%C
H4( =
%C . / %! . %! /
= %!
%! %C ! (
H = %! ( #= %!
= %! ( U
D
; < &%#J &% ' -# %#

6G C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*# 7 9 &% % -(# #/& H !
=

#' (%I &#"


N! /&"% # " !
( H
4 .(H4/ N% ' ' (% I,& #"
. / I %!
$ .R $ R/ (H4 1 ' &%# - #
(H4
4
= %!
K
%!
D ! 0# I% &"
2
; < &%#J &% ' #

6O C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*#H
K $
K ND 3 . D 3/
#' (%I &#"
' '+ & - -L
D 3 $ ,

+
.3 D 3# /
) = ID 3
! .D#'D#NV/
%& &M ( ' '+ & - -L # -#', % #
.3 D 3I T /+

M
E ID 3
.0 1 0 1/
= & !
3 B ND 3
E %
!
'+ & -% 6"%&- "
< = 3
3 !
; < &%#J &% ' -# %#

:5 C EFGF 5 7 1-(&-# & (%6$&-#H $


%C

%C
#' (%I &#"
$ K H#N4# $
; < &%#J &% ' -# %#

:6 C 7 GO ; C PH 7 ( &"% P &-&I &# 7


P &-&I & 7 N - )*# ( #" EFFAH H %! $ *
4H %!
6 8 8

#' (%I &#"


6 3 8 65:; 7 8 - 8 65:;
8 6 3 8 65:; = 65:; 8 #
2 $C .6 5;G @PA 8 /

; < &%#J &% ' #

:: C EFFK 7 1-(&-# '&(&"% %&0# 7 ($# 'I%&- H


D .DLNH/
%C

#' (%I &#"


H ! + H(LI I H 3 W > I#
4 U D N U %! 3
!
%! = %!
D#I(XY 4#S(#E W DLNH &
%C !

; < &%#J &% ' #

:? C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*# 7 9 &% % -(# #/& H $
%!
K
#' (%I &#"
-L&," % !
%! L
. -/ ! %! M
& !
%!
>4 4HL #=
VI . ) ,LI# N ) / (N< 4N,:
4HL LN
& !
%C

; < &%#J &% ' #

:; C EFFK 1-(&-# '&(&"% %&0# ($# 'I%&- H


D 3
=

#' (%I &#"


( ' '+ & " - ( I &
K
#
8 !

K +
M ! &
M
D 3 B T

M J
!

=
' '+ & "#' (% 7 &% C H ! &
%C %
%! R R %C
(*#
; < &%#J &% ' #

:@ C EFFK 1-(&-# '&(&"% %&0# 7 ($# 'I%&- H H


%!
( $ B
%! D 3

#' (%I &#"


S
' '+ & 0& %
D N
% K .
VI K /

! B
N B D 3 !

; < &%#J &% ' #

E C EFFA H H %! * %
%! %! %!
%C '
N * '
) * K
K U = $
%C

< & * %

% * K
!

H ) % *
* *

& *
I S % *
8 * K
2 C
! & * ! & ! $
%C *
# ( * *
& K K L %!
% B
= & &
# K
*

#' (%I &#"


< * #
* B !
* !

; < &%#J % 5

:P C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H N %!
%! =

#' (%I &#"


&"% ' #, -&#( %C
N#3
! F * U = ! =

; < &%#J &% ' #

:G C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H ( *
K %!

#' (%I &#"


#$% &0 C H
Q
I N - % Z
I -#,& &"% &< & *
% Z
I "% * .
/Z
I '# &$&- * B .
/
; < &%#J &% ' -# %#
:O C EFFK 7; 1-(&-# P &-&I &# D , )*#
#', % # "H K
%C $ &

#' (%I &#"


9 &0# %C
! K
) 0 1 (
& &

' [ =
; < &%#J &% ' #

?5 C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H 4 %C

#' (%I &#"


( , "% $
$ 2
! 0 1
! $
, ,
; < &%#J &% ' #

?6 C 1-(&-# P &-&I &# , )*# #', % # " 7 7


; ,% ,% EFFKH D 3
%C

#' (%I &#"


' '+ & .- !+ +/ N 3#E)#
; < &%#J &% ' #
?: C 1-(&-# P &-&I &# , )*# #', % # " 7 7
; EFFKH W %!
\ ! ]

#' (%I &#"


. / K
; < &%#J &% ' #

?? C 1-(&-# P &-&I &# , )*# #', % # "7 7;


,% EFFKH

#' (%I &#"


'+ & " - ( I & . = HJ !
%C
# ! + HI I I . =K ! +
. / DK .VI [ / # ./ 0 #
! N U D %C
; < &%#J &% ' -# %#

?; C 1-(&-# P &-&I &# , )*# #', % # "7 7;


,% EFFKH D 3 %C

#' (%I &#"


' '+ & .- 1 + 2 3 J
/ 0 R = %!
% ',# I &# ! H4(
M ' '+ & "#' (% .- !+ +%
E %C ! %! !
! H %C
K
!
; < &%#J &% ' #

C ( &"% P &-&I &# 7 7; ,% EFFKH ) =


C H %!
.
S(#N)Y 6A
?@ C ( &"% P &-&I &# 7 7; ,% EFFKH H
%!
\6 A >V
6 A55 3<]

#' (%I &#"


^ %C
= ! $C
%C .>V / S -
6 A >V = 6A $C %C L
# !
$ "
; < &%#J &% ' #

?A C ( &"% P &-&I &# 7 7; ,% EFFKH H


%!
\L H I =
%C ]

#' (%I &#"


L H I L
E $ K
.F - :565/
; < &%#J &% ' #

E B 2 = %! +
# C R- # , #H
M 2 = %!
%C $ $ K #
=

E . / =
. / $
655_ %! 2 2
#= & +H :I $ `:
7 E 22

%&-# C R %&, #" R- #"H


4 2

3 L 3I ! L
%! 9 -# . 2
= %! / 3I

?P C ( &"% P &-&I &# 7 7; ,% EFFKH H


%!
\@?? 3V 'N< D 3]

#' (%I &#"


@?? 3V 'N< ! B D 3
! . 2 %C
= N %! V
- =
- #-S &(% (# . - #-S / ^
$ 4 $ G55 3V
G55 $C %C
- #-S N% (#J ^ &
) $ 'N< .
/ - = ^ $
. $ = / %!
& ! . $ / 4 =
4 #= # G;5 $ - =
G55 3V
; < &%#J &% ' #

?G C ( &"% P &-&I &# 7 7; ,% EFFKH H


%!
\L H I $ $ K ]
(#N)
#' (%I &#"
L H I $ $ K
; < &%#J &% ' -# %#
?O C ( &"% P &-&I &# 7 7; ,% EFFKH H

\: 3< U: $ $
$
D 3]

#' (%I &#"


# $ : 3< ' '+ & - -L
D 3
; < &%#J &% ' -# %#

;5 C ( &"% P &-&I &# 7 7; ,% EFFKH T %! U:


K U =
F * `4]

#' (%I &#"


U: B U: [ EK :. $ /
; < &%#J &% ' #

;6 C ( &"% P &-&I &# 7 7; ,% EFFKH \ %!

D 3 ]

#' (%I &#"


!
; < &%#J &% ' #

;: C ( &"% P &-&I &# 7 7; ,% EFFKH


K %! 6 ><

#' (%I &#"


K ! 6:5 ><
; < &%#J &% ' #

;? C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\I I&DF 8 - I I
! %! ]

#' (%I &#"

%! E =
%C I I
*# , -& U U #"
- ' "
I I@ ; P >< 6 6
I I 65 O ; >< 6 :
I IO G @ >< : 6
I I 6G 6P >< : :

"% % ()*# V" (& " ' & <>% " (#" " (#" = "
E <LUVa#N 8 .></
3LUVa#N 8 .3</
; < &%#J &% ' #

;; C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\H %! $ * ! K
%! * U = 4 %!
]

#' (%I &#"


E %! K U =
; < &%#J &% ' #

;@ C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\ - %!
G5: 66 , , * U E]

#' (%I &#"


%! 0G5: 66 , , * U E1
! G5: 66 U E
C K L### G5: 66 .F &' / ! +
*# 9 .(-& = #-& <" 0 )*#
G5: 66< : ; >V 66 3 !
G5: 66/ : ; >V @; 3
. K
G5: 66 /
G5: 66 @ >V @; 3 4 <
I B %

! !

C
G5: 66( ( ?55 3 4 !
3L3 . ! !
, ! ! /
:;
>V @ >V
. K
G5: 66
G5: 66

G5: 66 /
; < &%#J &% ' - %#

;A C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\6@ ; F`> UHI $ & !
%! ]

#' (%I &#"


%! ! & !
K
; < &%#J &% ' #

;P C 5 (-# # 5 "& EFFWH 34? %!


K I I
HI&DF 2 # %! %!
- %C ! C %
K

#' (%I &#"


34? ! !
; < &%#J &% ' #

QA C , # -#', % # 7 # 6-& EFFQH


H - 4 ; & : A >V D 3 @6: 3< VI G5 ><
I I&D 3,HI&DF H G` >4
?QR F * `4
( %C
H %! %C
$ * *
# $ E -
%!

#' (%I &#"


E - - ! %C
K
-
E %! N ! $
= %! - ! K
%! ! - L
- -
! !
= 4
- -
! $
-
( -
%! #
6 ; $

; < &%#J &% ' #

;O C 1-(&-# P &-&I &#7 ($ ' / '7 7 EFFQH (


K G5 >< 8 B
655 HI&D 3

#' (%I &#"


HI&D 3 P553< 4 655 HI
= P5 5553< P5>< K
G5>< 8 655 HI 4
= & HI 0
1 ! =
HI 6 ?><
; < &%#J &% ' - %#

XF C EFFQ # 6-& # #0&I & H


b 4 ; 6 G >V Z b :@A 3< D 3Z b VI ;5 ><Z b
HI @:cZ b =, @A - Z b )`Z b F * `4
4
\4
D 3 %!
%C , = 2
D 3
]

#' (%I &#"


' '+ & .- 1 + 2 3 J
/ 0 R = %!
! H4( D D 3

D 3
%! ( D 3

; < &%#J &% ' - %#

@6 C EFFE - % & M ( /# "H (


4 LLL P@5 3V

4 LLL A55 3V

#' (%I &#"


P@5 3V A55 3V & -
^ $ L ! %!
.
! . ! /
; < &%#J &% ' #

C EFFY 5 (-# # 5 "& H H %! $ *


4H
@: C EFFY 5 (-# # 5 "& H \( %! K
$ $ +
3 4 : - 6 -V K 6
8 D 3 @6: 8 6 (N< 6 6
6 (N< 6 HI&D 3]

#' (%I &#"


4 : .
/ K .VI/ 6 3< . / D 3 @6:
>< . $ / [ K
D 3 K $ 4H
6A5 >< @55 >< E =

; < &%#J &% ' #

@? C EFFY 5 (-# # 5 "& H

?QR #
B
HI&D 3

#' (%I &#"

# HI P55 3<
6A>< ?: ><
; < &%#J &% ' #

@; C EFFK H %! ! %C
%C %C
%!

#' (%I &#"


&"% ' &($# ' )*# &
$ . /
%!
%! %C
. d<DL#E :55A/ I $ %!
%! + %C
Z C Z
; < &%#J &% ' -# %#
& !* 4 ! !*
5 6
7

@@ C ; ( &"% &"% ' " (# D ", -& &


(/ (L & #$% D % #< I" EFF H %!
N L > ! .#D4 [ $ -
(! */
. / L %C $
2 2
B H
! &
B %! = $
B - %C
$
.</ # !

K L %! %!

%
.H/ 4 %! = %! %!
%!
%C
.I/ 4 %!

! # &
* - *
.#/ 4 B
! 2 K =
4
%C %!
& %C
%! &
- &

%C C

#' (%I &#"


I !
#D4 %!
%C $ 2
2 %!

; < &%#J %

@A C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&# 7 % #< I" EFGF H D K
N L > ! .#D4 [ $ -
(! */+
L& B %! ! Z
LL & %! Z
LLL & = Z
L & %! * K

N! #D4
. / L LLL
.</ LLL L
.H/ L LL L
.I/ LL LLL L
.#/ L LL LLL L

#' (%I &#"


) B %! #D4
N! +
L& %! #D4 B %! !
Z
LL & %!
% E
! ! Z
LLL & =
%C Z
L & %! %C & %C #D4
%!
K T = &
K
; < &%#J %

@P C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&#" 7 % #< I" EFGF WWH %! #D4
K

. / %!
.</ %! %!
#D4 %!
.H/ % %!

.I/
%!

.#/ %!
%! %! =

#' (%I &#"


#D4 %!
&
%!
; < &%#J %

@G C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&#" 7 % #< I" EFGF QEH S B %! K
# D 4 .#D4/ 4 D
#
. / & . * / !
%! %!

.</
%C $
!
K

.H/ & ! #D4


K !
%C * %!

.I/ %!
%! %C K
$
.#/ & B %C
%! %C
B =
%!

#' (%I &#"


#D4 [ $ - (! * " I .:555
N HH U :55? ?:A/ 0 %C !
B %! %C 1
N e* - .:555 N HH U :55?/ 0 !
*
1
K & %C
K ! 0 %C 1
&
' #D4 *
%! %!
%!
; < &%#J %

@O C / (% &"- ( " $ M7 EFFKH E -&


&
! !
%!

. /HD3
. /N '
. /4D3
. /NH3
. /#D4

#' (%I &#"


! .#D4/ ! $
0 1 #D4
! %
& #D4
K K& +
f N! * Z
fL . /Z
f N! %!
Z
f4 Z
f D

; < &%#J %

A5 C ,# % 1-(&-#7 7 EFGFH # %! B %!
#D4
#D4
. / %!
.</ %! T
.H/ %! $
.I/ %!
.#/ %! !

#' (%I &#"


%! $ . #D4/
&
%! %!

; < &%#J %

G # = ! H &
I K
%! #D4 .$
- (! */ J
. /
. / = =
. /
. /
. / !

#' (%I &#"


$-( 8$ - (! *%+ !
$ !
H #D4 ! %C
%! 2 %!
. + %
$ %! - /
. %C
%C B ! /
; < &%#J %

A: H !
$ N L > ! .#D4/
H
N L > ! K
%! "
. /4 %! %! %C
. /D %! $
=

. /3 $ K % %C
J
. /I %C
B 2
%C
. / %! !
$

#' (%I &#"


N#3 #D4 %!
LEIL LI( U3#E)# $
%! %!

K %! #D4+
%! . %! /
%C Z
C Z
%! %! %C
Z
%! T %C Z
= ! Z
%! . 3 -
# 4 %! ' /Z
%!
%! <I 2 $
%! Z
! $ Z
0 %! 1 %!
; < &%#J %

A? ( N L > !
.#D4/
N %! #D4
= "
. / ! ! %!
. / $ = %!
. /
. /

. /( = %! !

#' (%I &#"


$
%C T
%!
; < &%#J %

A; %! =
%! !
%C

#' (%I &#"


# & %! % +
%C Z
% ! Z
Z
%! Z
$ +
%! Z B
Z %! Z
$
; < &%#J &% ' -# %#

A@ L [ . /
. = /
[ %!
B %C %C

#' (%I &#"


L
= % =
%C % N =
L &
Z % Z
%! %
% Z %
=
U + % & Z
H %C + %C %

H %C + =
Z#& - + H %C
[ & Z
4 2 + 2
= % Z
4 % & + %
$ * * Z
H + & ! "! Z
4 + B F 2 %
J K $ %C
%! %C
; < &%#J &% ' -# %#

AA (
&
# $
K
%!

#' (%I &#"


N L %! ( N L %!
.NL/ &
%!
. )
%!
I 3 I F $
; < &%#J &% ' #

AP N %C $ +
. / ! %C !
! !
K
.</
%!
.H/ 2

.I/ %! ! $

.#/ $ %! ! J %!
$

#' (%I &#"


#" M (
@
W &($# ' )*# = %!
H " 0@1 + 0E
@ ! $ 1 E @ .
0 = 1/ %!
H %C ! 2
$ C
# -#(L -&' (%#" N .:556/ $ +,,*** ,g * , &
$ $ 0
%! =
1
4 # $
%! ! J !
; < &%#J %

AG #= %!
%C K
! ! %!
B ! %! =

#' (%I &#"


K
!
; < &%#J &% ' -# %#

K 0U 3 1 N
L %C > .NL>/ 4
N +
. / $
.</# !
.H/< =
.I/ H %! %
.#/D 2 =

#' (%I &#"


L N ) $ H $
L < H I 4
%C
L # ! %C
! = & & &
; < &%#J %

P5 %! %!
! $ ! ! !
%C + >:> >:H,H:> >:<,<:>
#' (%I &#"
)LH %! !
%C +
/ > > .> & &> & >:>/+ %!
%
%! $ # %C
Z
/ > H ! .> & &H [ >:H/ H !
> .H & &> [ H:>/+ %C %!
! %C ! !
L )LH

Z
/ > E .> & & < [ >:</ E
> .< & &> [ <:>/+ %!
. ' EN :556 :6&A;/
; < &%#J &% ' -# %#

P6 $ 4 = U
N L %C > .NL>/
%C
4
%! NL>

. /N $ $ %!

.</ %!
! %C
$ %!
.H/L %C B
%!

.I/ I $ %C K
%
=

#' (%I &#"


N L %! > .NL>/ %C
$ %C
- %! DV % $
%!
; < &%#J % 5
P: # = %!
"
. / (

.</ ( K

.H/ ( K
K
.I/ (

.#/ (

#' (%I &#"

L B %! N L %!
E

4 & < H I
$ E
%! %!
W #
U #
; < &%#J %
&"% " "%8 " , " (% "(
6 C 1-(&-# '&(&"% %&0# D 60 1 &# D = EFGGH
?: A; B
%C $
= D 3 E C ?: F *
= & A; >< D 3 C A;
6:G ><

: C # &#" / (% # &#" 7 % ( (% #' -& EFGGH

!
< %!

H *
I %!

# = %!
J

H
$ ? 8

? C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


I

; C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


K = O55 - 8 !
!

@ C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


?QR :55 8

A C # &#" / (% # &#" 7 % ( (% #' -& EFGGH


S HI&D 3
P C # &#" / (% # &#" 7 % ( (% #' -& EFGGH
I I&D 3 = G- 8
! !

G C EFFA / (% 7 H 4
* (N<

O C EFGF 5 1-(&-# & (%6$&-# -(# #/&


($# ' )*# 9 &% % -(# #/& H
E 2
.(H4/

65 C 7 7 / # # 6-& EFFKH #
&

66 C 7 7 / # # 6-& EFFKH #
& D 3

6: C 7 7 / # # 6-& EFFKH #
&

6? C 7 7 / # # 6-& EFFKH #
&

6; C 7 7 / # # 6-& EFFKH #
&

6@ C EFFK 1-(&-# '&(&"% %&0# ($# 'I%&- H 4


8

6A C EFFK ; / (% "% / #, - I &#H H


%! B L
(N< =!
6P C EFGF 5 1-(&-# & (%6$&-# 7 -(# #/&
($# ' )*# 7 9 &% % -(# #/& H %C (H4
! = %C
$
= %C !

6G C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*# 7 9 &% % -(# #/& H !
=

6O C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*#H
K $
K ND 3 . D 3/

:5 C EFGF 5 7 1-(&-# & (%6$&-#H $


%C

%C

:6 C 7 GO ; C PH 7 ( &"% P &-&I &# 7


P &-&I & 7 N - )*# ( #" EFFAH H %! $ *
4H %!
6 8 8

:: C EFFK 7 1-(&-# '&(&"% %&0# 7 ($# 'I%&- H


D .DLNH/
%C

:? C EFGF 5 7 1-(&-# & (%6$&-# 7 -(# #/&


($# ' )*# 7 9 &% % -(# #/& H $
%!
K

:; C EFFK 1-(&-# '&(&"% %&0# ($# 'I%&- H


D 3
=

:@ C EFFK 1-(&-# '&(&"% %&0# 7 ($# 'I%&- H H


%!
( $ B
%! D 3

E C EFFA H H %! * %
%! %! %!
%C '
N * '
) * K
K U = $
%C

< & * %

% * K
!

H ) % *
* *

& *
I S % *
8 * K
2 C
! & * ! & ! $
%C *
# ( * *
& K K L %!
% B
= & &
# K
*

:P C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H N %!
%! =

:G C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H ( *
K %!

:O C EFFK 7; 1-(&-# P &-&I &# D , )*#


#', % # "H K
%C $ &
?5 C EFFK 7; 1-(&-# P &-&I &# D , )*#
#', % # "H 4 %C

?6 C 1-(&-# P &-&I &# , )*# #', % # " 7 7


; ,% ,% EFFKH D 3
%C

?: C 1-(&-# P &-&I &# , )*# #', % # " 7 7


; EFFKH W %!
\ ! ]

?? C 1-(&-# P &-&I &# , )*# #', % # "7 7;


,% EFFKH

?; C 1-(&-# P &-&I &# , )*# #', % # "7 7;


,% EFFKH D 3 %C

C ( &"% P &-&I &# 7 7; ,% EFFKH ) =


C H %!
.

S(#N)Y 6A
?@ C ( &"% P &-&I &# 7 7; ,% EFFKH H
%!
\6 A >V
6 A55 3<]

?A C ( &"% P &-&I &# 7 7; ,% EFFKH H


%!
\L H I =
%C ]
?P C ( &"% P &-&I &# 7 7; ,% EFFKH H
%!
\@?? 3V 'N< D 3]

?G C ( &"% P &-&I &# 7 7; ,% EFFKH H


%!
\L H I $ $ K ]
(#N)
?O C ( &"% P &-&I &# 7 7; ,% EFFKH H

\: 3< U: $ $
$
D 3]

;5 C ( &"% P &-&I &# 7 7; ,% EFFKH T %! U:


K U =
F * `4]

;6 C ( &"% P &-&I &# 7 7; ,% EFFKH \ %!

D 3 ]

;: C ( &"% P &-&I &# 7 7; ,% EFFKH


K %! 6 ><

;? C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\I I&DF 8 - I I
! %! ]

;; C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\H %! $ * ! K
%! * U = 4 %!
]

;@ C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\ - %!
G5: 66 , , * U E]

;A C ( &"% P &-&I &# 7 7; ,% EFFKH


%!
\6@ ; F`> UHI $ & !
%! ]

;P C 5 (-# # 5 "& EFFWH 34? %!


K I I
HI&DF 2 # %! %!
- %C ! C %
K

QA C , # -#', % # 7 # 6-& EFFQH


H - 4 ; & : A >V D 3 @6: 3< VI G5 ><
I I&D 3,HI&DF H G` >4
?QR F * `4
( %C
H %! %C
$ * *
# $ E -
%!

;O C 1-(&-# P &-&I &#7 ($ ' / '7 7 EFFQH (


K G5 >< 8 B
655 HI&D 3

XF C EFFQ # 6-& # #0&I & H


b 4 ; 6 G >V Z b :@A 3< D 3Z b VI ;5 ><Z b
HI @:cZ b =, @A - Z b )`Z b F * `4
4
\4
D 3 %!
%C , = 2
D 3
]
@6 C EFFE - % & M ( /# "H (
4 LLL P@5 3V

4 LLL A55 3V

C EFFY 5 (-# # 5 "& H H %! $ *


4H

@: C EFFY 5 (-# # 5 "& H \( %! K


$ $ +
3 4 : - 6 -V K 6
8 D 3 @6: 8 6 (N< 6 6
6 (N< 6 HI&D 3]

@? C EFFY 5 (-# # 5 "& H

?QR #
B
HI&D 3

&"% ' " ($# ' )*# +,&-#" -&#( #"

@; C EFFK H %! ! %C
%C %C
%!

& !* 4 ! !*
5 6
7
@@ C ; ( &"% &"% ' " (# D ", -& &
(/ (L & #$% D % #< I" EFF H %!
N L > ! .#D4 [ $ -
(! */
. / L %C $
2 2
B H
! &
B %! = $
B - %C
$
.</ # !

K L %! %!

%
.H/ 4 %! = %! %!
%!
%C
.I/ 4 %!

! # &
* - *
.#/ 4 B
! 2 K =
4
%C %!
& %C
%! &
- &

%C C

@A C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&# 7 % #< I" EFGF H D K
N L > ! .#D4 [ $ -
(! */+
L& B %! ! Z
LL & %! Z
LLL & = Z
L & %! * K

N! #D4
. / L LLL
.</ LLL L
.H/ L LL L
.I/ LL LLL L
.#/ L LL LLL L

@P C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&#" 7 % #< I" EFGF WWH %! #D4
K
. / %!

.</ %! %!
#D4 %!
.H/ % %!

.I/
%!

.#/ %!
%! %! =

@G C ; ( &"% &"% ' " PR(&# D #- ""#"


/+-&#" 7 % #< I" EFGF QEH S B %! K
# D 4 .#D4/ 4 D
#
. / & . * / !
%! %!

.</
%C $
!
K

.H/ & ! #D4


K !
%C * %!

.I/ %!
%! %C K
$
.#/ & B %C
%! %C
B =
%!

@O C / (% &"- ( " $ M7 EFFKH E -&


&
! !
%!

. /HD3
. /N '
. /4D3
. /NH3
. /#D4

A5 C ,# % 1-(&-#7 7 EFGFH # %! B %!
#D4
#D4
. / %!
.</ %! T
.H/ %! $
.I/ %!
.#/ %! !

G # = ! H &
I K
%! #D4 .$
- (! */ J
. /
. / = =
. /
. /
. / !

A: H !
$ N L > ! .#D4/
H
N L > ! K
%! "
. /4 %! %! %C

. /D %! $
=

. /3 $ K % %C
J
. /I %C
B 2
%C
. / %! !
$

A? ( N L > !
.#D4/
N %! #D4
= "
. / ! ! %!

. / $ = %!
. /
. /

. /( = %! !

A; %! =
%! !
%C

A@ L [ . /
. = /
[ %!
B %C %C

AA (
&
# $
K
%!

AP N %C $ +
. / ! %C !
! !
K
.</
%!
.H/ 2
.I/ %! ! $

.#/ $ %! ! J %!
$

AG #= %!
%C K
! ! %!
B ! %! =

K 0U 3 1 N
L %C > .NL>/ 4
N +
/ $
/# !
/< =
/H %! %
/D 2 =

P5 %! %!
! $ ! ! !
%C + >:> >:H,H:> >:<,<:>

P6 $ 4 = U
N L %C > .NL>/
%C
4
%! NL>

. /N $ $ %!

.</ %!
! %C
$ %!
.H/L %C B
%!

.I/ I $ %C K
%
=

P: # = %!
"
. / (

.</ ( K

.H/ ( K
K
.I/ (

.#/ (

; < &%#
6 L # :@ L #
: U :A U 5
? L -# %# :P L #
; L # :G L -# %#
@ L # :O L #
A L # ?5 L #
P L # ?6 L #
G L # ?: L #
O L -# %# ?? L -# %#
65 L -# %# ?; L #
66 L # ?@ L #
6: L # ?A L #
6? L # ?P L #
6; L # ?G L -# %#
6@ L -# %# ?O L -# %#
6A L -# %# ;5 L #
6P L -# %# ;6 L #
6G L # ;: L #
6O L -# %# ;? L #
:5 L -# %# ;; L #
:6 L # ;@ L -# %#
:: L # ;A L #
:? L # ;P L #
:; L # ;G L #
;O L -# %# A: U
@5 L -# %# A? U
@6 L # A; L -# %#
@: L # A@ L -# %#
@? L # AA L #
@; L -# %# AP U
@@ U AG L -# %#
@A U AO U
@P U P5 L -# %#
@G U P6 U 5
@O U P: U
A5 U
A6 U

#("& )8 " &( &"


4 $ =
( %
4 4 K

$ .(-& " 5&< &#/ I$&- "


#% " &"-&, &( &"% ' " ($# ' )8 " ; (-& &"
4 K U S ! :566
($# 'I%&- 7 7 "%8 " #' (% " / (&M " ,# "" (%#
4 K U S ! :56: :h # %! # > ,3 E
E)iEL W ($# 'I%&- , #(- "#" D # & "%8 " ;h
# H :55O
HU(<#I V DIF D# I K +$ +,,*** $ *
H(EV F I K +$ +,,*** * $
' (DL D ) I K +$ +,,*** = ,:55O,5G, & &
& & * & = & * & $ * & & ,
+ :55O
>(L I V DIF D# I K +$ +,,*** $ *
LE' I K +$ +,,
LE' F#N)#D I K +$ +,,*** * ,$ * $
4H3 > eLE# I K +$ +,,***
4D W#) N I# D#I#N I K +$ +,,*** ,
)#U#H I K +$ +,,*** ,
) 3NV DIF D# I K +$ +,,*** $ *
( U I K +,,
NH EH#U N U I K +$ +,,***
U (I E 7 $ H Z U (I E W 4 &"% ' " &($# ' )*#
/ (-& &" ) %! )$ > ! P N! 4 + 4 4
V :55P ;@:
j<DL#E W &"% ' " &($# ' )*#J " -&"8 " / (-& &" (
(% ( % ) %! H 7 3 N! 4 + N :55? ;?A

N) LD D $ 3 &(-6,&#" "&"% ' " &($# ' )*#J ' <# / '
/ (-& ) %! 3 U U - D W + U)H 6OOG ;@6

HD(e ) &"% ' " &($# ' )8 " / (-& &"J % -(# #/& "
&($# ' )*# ', " # "1- # : N!
4 + :555 :;O
<L N D &"% ' " &($# ' )*#J ' ($#9 / (-&
N!
4 + 6OOA 6G? 3#U L N '&(&"% )*# "&"% ' "
&($# ' )*# N! 4 + 4 6OOO 6PG 4 UU EL # >
'
'&(&"% ( # "&"% ' " &($# ' )*#J "% # 0& <& & :
N! 4 +' :556 :P:
<#UU S(L3 J (#0 # )*# $&(&%&0 , %# #" #" #< ' "
I ?G&;6 6OOG
H DI N I NLU E#) 3 H N (e J
'&(&"% )*# , # )*# % 01" # "&"% ' ; "%*# (% /
WJ - "# "& R /&- 5 /# &( & `L` #E#>#4
E 6OOO
I #E4 D) )$ V %%&(/ %L (% , &" &(%# %L (% , &"
>"% ' V < D * PA 2 ; W $ , 6:6&
6?6 6OOG
I #E4 D) )$ V .6OO5/ L ( &( "% & (/&( &(/J
($# ' %&#( % -L(# #/> ( < "&( "" , #- "" "&/( N
3 D * N ,6OO5 66&:P
I #E4 D) )$ V .6OOO/ &0&(/ &%L HL 3 56,6:,6OOG
I K k$ +,,*** , $ ,6:56OGl $ -l $ m
'D EHLNHVLEL 4 > U (>#EL ' 4 % % ' (%#
( $ % (#" "&"% ' " `L` #E#>#4 E 6OOO
>(D L)e V (/# &( # #= # %! AAA ?: E2 6@
W $ 65G&66A 6OOG
Vn4 UL) H 3 4 34U E # &"% ' " ; "%*# (% / J
#(- &%#" #("& )8 " ' ' ', ' (% )*# `L`
#E#>#4 E 6OOO
7 VU N W ZL %[" %L 3= 4 #$ ,, > L &( #$% \ N 8
H$ 3 D * %! @O [ AP 6OOO
4 D)#D 3 $ #', %&%&0 % % /> E * n - ' 4 6OG5
D IILE> &N &/( " H F 6; N AA&AG
6OOG
e EH(U # D V &"% ' " E(3 [ E2
3 % ( N! 4 [ (N4 N! 4 I K
F F F + k$ +,,*** , $ m
! " "#$!%& ' ( % " )*"%"'$ +"%& ,!- !,! '!
-. "'$" /* 00 ,"

/* 00 ," *1

!
" # $ % &
' ( %
) %
*!0
$*2, - '$ !
* %
+, - -..,,, , . #
/ % 0- -..,,, % 0 . #

!$" *! 3 4) ,!%
3 "5 % ! "- $4) ,!% " ) 5* %3,( 5"
3 "%$+"% " )*!5 % ,!-"'$ %
3 %$ % 6 "%$+"% )*"%"'$ %'

"5 % ! "- 4) ,!% " 5* %3 ( 5"


-)!*$ '$"7
1 ! 2

/* 00 ," !*1 ,*!%!0$ 00 ,"


)! 3 , 3 ,
$!* " $"#$! 4 4
' ( " "$*8' , 56
)*"%"'$ ! " $ , $
% "%
/ ',! " !% ! 1
!**" ! " "$*8' ,! 7 0
) , $ 5! "%,* !
, ) 8 % 9 %
9 ' (
:'

:* $"* $ 9 % 8
$!* " %
$"#$!% 6 1 --
8 %

2 4 ; % #
# 9 4 <
# 8 ( =
6 # $'/=
8 9 #
9 !
8
# # > ?
6 =

9 =
9
%
@

:' ? =
9

-)*"%% ) 8 % A
)*"%"'$ ! % /
% 9 8

(
1 # 7 ' 1%

$ "#$"'%+"% " *6 5!% ! -

! $ ' 6 ! 4
! % $ !
! ) 1 9 !

56 5 '$ 1"'% "- !$ * ! ) ,!$" /* 00 ," !*1-


;* $ $! B 3 C # %
2 # 9
6 9 $'/ 9
!
)"' ! *," D %
% ,
3
*!%%3 $ 0!*- / 2
4 , 2 3 E F 6 3 6
% ,

-)!*$ '$"
1 ! 4 2 4 -
"' *6 5!
G # ! 4 #)!*$ * ) *
# # $'/ 5 9 <
4
4 *6 5! 9 !'0 1 * * )<1 ' &
9 ( 4
9 !*- $ *
%< !*- $ * 9 <1 '
=% > * -)*"%% ! 4 < =% > *
<1 ' 4
4 %% ' $ * % 1$ % ! " !% #
4 9
"' $ *
G $ * 4 6 $"* +"% 4
< !'$*! * $"* +"% #
"** -"'$ %
G 4 !, > * .%$ $ * 9 9
# # % 4 6
!, > * " % .%$ $ *
4 $ * $!$"#$! #
'%"* * 4
4 $ * !-) * * #
4 % !-) * * " -"%, *
!, -"'$!%

"' #.*
G #.* 4 6 6% 9 - ?! $
" -)*"%% ! ?! $ @".& %< 6 , #
- !*- & 4) ,!% ?! $ " " $ *
G , ." (! " *! )A #.*
H , 6
9 '%"* *
G 4 * ) * $ *
9 5"1 !* #.* %
4

"' '%"* *
%2-.! ! 4 4 -
, * ,$"*" "%)",
G 4 'B-"*! " )<1 ' % $ " (!* , -)!%
4 %
, -)!% 'B-"*! )<1 ' $
%% '$! (!*
G 4 9 % %<
." &( 4 % 9 8
'%"* * $ ."

"' !*- $ *
G 4 9 4 9 , * ,$"*
G ! 4 6 )<1 ' # #
,!'0 1 * * )<1 ' *6 5! 4
> > 4 -
$"* * , # ! 4

G ! 4 !*- $ * 6 9
'( -"'$! # < -

5 4 8
( *<1* 0! %< !*- $ *

"' ."
G 4 7 "%"'( * $ ." # 9
6 4

"' C '"
G 4 7 5 * 9 "-!5"*
5 % !D # 9 6 4

"" ! ,!- ! -! %"E


" "*-!% '! :!* '! :* $"*
I # $ $
# #
J # 3 3
: # 3 3
K # 7 3

-)!*$ '$"
$ !*- $ * <1 ' ! , <
% L <

) , ." (! < " # ?


6 ) 8 ." (!
% ( %< %
%
1 % 9 $ *

) *! )A < " # ?
6 ) ! )A <
( %< %
<

1 % 9 $ *
-)!*$ '$"
G 4 JMM: #.* ." (! " ! )A
G ! 4 - '%"* * ." (!= '%"* * ! )A

; " #
"%$+"% " *!5 % !-"'$ %
I 9 ' %$ !**" !% - ' %$* !* FGHHD G

4 % 9 < % % 9

< %

!-"'$<* !%

% 9 % 1 "* !

% 9 % 1 "* ! !'$:!*I # 8
N4 1 N 2 3
( # J % -

; . * $!E $"- "** !

J 9 ' %$ !**" !% - ' %$* !* FGHHD G


!
9 # ( < 8
# - 1 # 9 G
9 3

!-"'$<* !%
! '%"* * 3K " 8 9

; . * $!E $"- "** !

: 9 A,' ,! - ' %$* $ 5! 25" A ! = FGHHD G


! + +LF
> 9 7

!-"'$<* !%
1 8 9 O < # O #
> ?
; . * $!E $"- "** !

K 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD G % <
9 6 # 9 >
6 9 ? #
9 6% 9

!-"'$<* !%
$ 7P 1 9 +LF O 1 O G <
5 9 9 6% 9
; . * $!E $"- ,!**"$!

Q 9 C3 / HLGH )"* !* FGHHD 5 9


> < <
< (
# ? < >

!-"'$<* !%
G ! ( # 9 -
> < <
< (
# ? < > ; % # 2
56 9 ( # >
9 # ?
9 >
L L 56
; . * $!E $"- ,!**"$!

R 9 %, %$ 1*!)", <* ! %)", "E '1"'( *


1*!'8- , 3 ; 3 FGGMD < !L #
8 9
% 8 9 9 9 @ G
6
9 6 56 23

!-"'$<* !%
% 9 9 @ -
<
9
9 9
8 9 %
9 9

8 6 # # 7 7

; . * $!E $"- "** !

S 9 A,' ,! / ',<* ! !5! 3 H # ,!'8- ,


" "* FGHGD ) !L
9 2 < 9
6%
!-"'$<* !%
! 1 #

; . * $!E $"- "** !

T 9 %, %$ 1*!)", <* ! %)", "E '1"'( *


1*!'8- , 3 ; 3 FGGMD < !L #
8 9
% 8 9 9 9 @ G
6
9 6 56 23

!-"'$<* !%
% 9 9 @ -
<
9
9 9
8 9 %
9 9

8 6 # # 7 7

; . * $!E $"- "** !

U 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD 5 # <
8 6 ? @ #
0 ? %

!-"'$<* !%
G9 6 9 ? #
; . * $!E $"- "** !

IM 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD 4 < !L # 4
2 8 9
9 6 4 9
# ( # $'/ 9
%
!-"'$<* !%
4 #
4 %<
; . * $!E $"- "** !

II 9 - ' %$* !* 3 ; FGHGD 1 $ 3


<
% 6 #
( 4 !

!-"'$<* !%
% # 53$5
? % G
$ 3 <
? 6 # (
4 !
; . * $!E $"- "** !

HF 9 25" )"* !* 3 = FGHHD 4


! 4 2

!-"'$<* !%
! 9 9
9
6 # 9 8 7 5 #

#
9 (
$ # 8 < 9
6 6 V 2
4 ( #
1 % % + % 9
9 V
/ ; 9 ! 4
G -
$ 9 # .%$ $ *
5 6 6 # .%$ $ *
$ #
, !' *
; . * $!E $"- "** !

+ 6 # A,' ,! C , <* ! *" E


)! ! %)", > ! %)", "E )"* ! " !-) $ !*"% 3
3; FGGM

1 ( 4
9
I: 9 A,' ,! C , <* ! *" E )! ! %)", > !
%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9 <

% 9

!-"'$<* !%

% 9 F 9 :M
% $ 7 8
+ % 7P 7P F 3
6 # %
# >

% 9 9 :M
% $ 7 8
+ % 7P 7P
; . * $!E $"- ,!**"$!

IK 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1

% 9 4

!-"'$<* !%

% 9 8 8 8 9
% $ 7 %
8
; . * $!E $"- ** !

IQ 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3 ; FGGMD $
% % <
7 % 9
!-"'$<* !%

% 9 9 6
$ -
73 # 9 =

7 # % 9 % 9 $ 5
6% W% X
7' # 6

% % 9

# ?

; . * $!E $"- "** !

IR 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
% % 9
% 9

!-"'$<* !%

% 9 8 >
< % 9 ! " > < %
% 9 > < "%
<
; . * $!E $"- "** !

IS 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
%

!-"'$<* !%

1 #$ 8 9
9 + /II
# 9 8 !
8 3 # 9
# 8
G 6 % 9
9 6% IM
% 56 -

! % 8 9
#
$ 6 #
$ %
% & '( ) '( * " 9 # % 9 )
% $ 9
$ % # % & '( %! & 9 # % 9
G % ( 8 9
3 9
8 7 -
; . * $!E $"- "** !

IT 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
6 % < 7
9 56

!-"'$<* !%

$ 6 # 8 % 9
9 * ! '( " '( +
; . * $!E $"- "** !

IU 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
% 9 #
# ( @
!-"'$<* !%

% 9 " 6 6 %
$'/ $ 7 # $'/ !
# # 9 #
( ,
; . * $!E $"- "** !

JM 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
9 W3 X 1 # <
9 # 2 4

!-"'$<* !%
1 < % & '( , < % 9 , %
/ 7 #
1 9 3 % & <
# 9
# 9 9 9
1 < 9 ,
6, L+/ , . 6 $ ,
# % & '( , + 1 - O 3 O 3
3 % -

; . * $!E "$*

JI 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 56
9
!-"'$<* !%
$ 6 # % & '( "
# ( 6 56
# ? 5 % 6
- ! %+ 6 %% F + 6J 6
2 40 6 EY+2F E $'/
; . * $!E $"- "** !

JJ 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< %
9

!-"'$<* !%
$ % -

7 % 9 * ! G % (
-

G ( % >
% G * & >
F + % ) 8 <
% 9 - $ % %
# % 9 9 #
-
9 -
3 9 -

# % 9 * ! % 6
< %

' % 6% % 9 %

; . * $!E $"- "** !

J: 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 L
% 9

!-"'$<* !%
) 8 % # !
% 7 -
- 9 . =
- 8 / *.+0 /102
% $ 9 E # % 9 . 5 <
8
1 % ! 4 %
? % #
( 1 8 % !
% $ % 9 #
7 -
- 9 N
- 8 / *.+0 / 02

% $ 9 E # % 9 5 <
8
; . * $!E $"- ,!**"$!

JK 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 %
9

!-"'$<* !%
) 8 7 9 56 % # 9
; . * $!E $"- "** !

JQ 9 A,' ,! - ' %$* $ 5!3 FGHGD 1 9 5


56 % 8 9 6
# 6 6% 9
!-"'$<* !%
1 9 5 <
8 9 #
8 9
1 < 6 (
#
1< <

%
5 8 9
9

1 9 <
9
; . * $!E $"- "** !

JR 9 A,' ,! - ' %$* $ 5! 3 FGHGD 9


# 4 ! 9 '+
# < ' /

!-"'$<* !%
9 ! < ' G 4
9 '+ # 9 56
# ! : J-

!*- $! ! !, -"'$! #$"'% ! " *6 5!


+ 6 '/ '+
2 6 '/ ++
$ '/ Z
2 '/ Z
' '/ Z
2 '/ Z
1 9 '/ Z
2 9 '/ Z
; . * $!E $"- ,!**"$!

JS 9 A,' ,! - ' %$* $ 5!3 FGHGD $


% 9 #
8 9 # Y+2F
9 ; 8 G 4 % 1 #
!-"'$<* !%
1 9 W; 8 G 4 %X 1 #
Y+2F %
4 % 9 6% # Y+2F 1
Y+2F 9 #
! # Y+2F 6
; . * $!E $"- ,!**"$!

JT 9 A,' ,! - ' %$* $ 5!3 FGHGD 1


! 9 " 2 #
" 9 6 @

!-"'$<* !%
! < "#
2 # " 9 6
@
#$ & 3 4 5,'

5 + 6 4 4
5 @ 56

ZZ % - <! %
! J
!
; . * $!E $"- ,!**"$!

JU 9 F A,' ,! / ',<* ! !5!3 FGHGD !L


( , 8 9
% % 9 9 %<
"

!-"'$<* !%
! <
"
-
4 9 6 " 4
2 =
56 =
9 $ , =
! % 1 =
' , 7 9 2
9 ; 9 <
2
1 9 % % 9
9 %< " 9 9
!
; . * $!E $"- "** !

:M 9 F A,' ,! / ',<* ! !5! 3 FGHGD ' , <


!L " % 9

!-"'$<* !%
$ % 9 8 !

; . * $!E $"- "** !

:I 9 F A,' ,! / ',<* ! !5! 3 FGHGD D


8 9 %
% @

!-"'$<* !%
) 8 ! ! 9 % %
@
; . * $!E $"- "** !

:J 9 F A,' ,! / ',<* ! !5! 3 FGHGD 4 <


6 8 9 # # 9
# Y+2F

!-"'$<* !%
1 # #
6 % 9 # # %
# Y+2F #
# 9
5 # # %
6 4 !
-
!, 7P / 6 4 2 =
! $ 7P / 6 9 %
, =
*$0 7P . * " =
%#@ 7P / 6 I6
J6 =
!$$ 7P 2 6 9 % *
* " =
; . * $!E $"- "** !

:: 9 A,' ,! " 25" )"* !*3 FGHGD


% 4 8 #
Y+2F $'/ 9 # 6 9 # <
4

!-"'$<* !%
' # # 6
Y+2F #
# 9 + %< 6
4 *6 5! 3K #)!*$ * ,!-!

; . * $!E $"- "** !


:K 9 A,' ,! " 25" )"* !* 3 FGHGD
% !L
F 6 4 ,

!-"'$<* !%
56 9 ! % 4 ,
%<
; . * $!E $"- "** !

:Q 9 O = 3 FGHGD 1
!L # ,,, % %
% 9 < 7

!-"'$<* !%
! < #
# ,,, % %
; . * $!E $"- ,!**"$!

:R 9 A,' ,! " 25" )"* !* 3 FGHGD ! <


!L # 9 6 Y+2F

!-"'$<* !%
! 8 #
% ! %< 69
% 2[3CF
; . * $!E $"- "** !

:S 9 A,' ,! " 25" )"* !* 3 FGHGD <


, !L 8 9

!-"'$<* !%
' ,< ! " 9
9
; . * $!E $"- "** !
:T 9 A,' ,! " 25" )"* !* 3 FGHGD )
!L < 9
# 9
%

!-"'$<* !%
! < #
9 6 9
%
; . * $!E $"- ,!**"$!

:U 9 - ' %$* !*3 ; FGHGD ) #


8 56 #
4 ! ( 6

!-"'$<* !%
1 ! 4 G
56 TM 6 <1 '
9 5 * !-! % 6
9 % # 9 6
9 # 4 !

; . * $!E $"- "** !

KM 9 - ' %$* !* 3 ; FGHGD 1


<
% 6 #
( 4 !
!-"'$<* !%

1 < G 4 ,
# < #
6

; ( 6 # %

1 < ?
4 , 9 % # 9 1
#
$ 4 4 ! %
6 O;
3 ? % #
8 \1 O
$ 3 \
\ * '$ %,*""'\ \ $P * '$ ,*""'\ %< 9 VG 25
]'5
; . * $!E $"- "** !
KI 9 1"'$" - ' %$* $ 5! 3 ; FGHGD 3
% 9 # 8
5T 9
9 %
6 4 !

!-"'$<* !%
!) * 9 6 5 <
? L - ! 4 9
6 8 5 7
6 4 ! 4
56 ? ,!) * 6 -
$ ! 9 $ 2 $ +
3 6 3 6 3 6
# % 8
% 9 !) * 2
$ * 3K !) * P
; . * $!E $"- "** !

KJ 9 A,' ,! " 25" )"* !*3 FGHGD !


8 # %
! %< 69
% 2[3CF

!-"'$<* !%
G ! ! ? 8
# % ! !
% #
!135 ; ? %< ! !
% % 2[3CF
% % 6 9
! ! 1 ! ! 9 <
% 6 %
% -
1 #
1 # 6
'
; . * $!E $"- ,!**"$!
K: 9 A,' ,! " 25" )"* !* 3 FGHGD $ 8
% 4 % 8
# < %

!-"'$<* !%
+ ! 4 # !
6 # # # ?
> $ %<
# ? 6
5 9 < % $ 7 44
5 $ * 3K !, > * " % .%$ $ *
1 $* P
G % $ 9 # % 9 !, > *"
.%$ $ *9
3 % 6 + , !

G *!, * * )!* 6 #
9 8
# % 9 !, > * 6 ?
A =
# % 9 !, > * $! !% ?
A
' > .%$ $ * )!*
# % 9 .%$ $ * 8 % 8

# % 9 .%$ $ * $! !% 8 %
> #
) 5"1 !*
< 8 8
# # # 1<
9 9 9
\ %( \ 6 - %
<

5 9 < $ 7 44
5 % 9 # . * 3K 5"1 !*
1 Q

G % $ 9 # % 9 5"1 !* 9
3 % 6 )

; . * $!E $"- "** !

KK 9 A,' ,! " 25" )"* !* 3 FGHGD


% 8 9 %( ?
6

!-"'$<* !%
D ! ' , 9 #
6 6 7
; ? %< %
!
/* 00 ," !*1 * @ ,* 1*<0 ,!% 5"$!* % % ' ! '( % " , *5 %
"0 ' % )!* 5"$!*"% - $"-<$ ,!%

G ! ' , ? %( :' %
6 % 8 %(
1 6 ( 7 %(
; ? %< %(
"% %(
; . * $!E $"- "** !

KQ 9 A,' ,! " 25" )"* !* 3 FGHGD 5 2


% 8 9 #
9
9 4 G 2
( # 9 < 9 9

!-"'$<* !%
/* 00 ," !*1 $( 0!*'"," 5<* !% !)"* !*"%& 0 ' +"% " %% %$"'$"%
" 0!*- $ ! 6 " ! R * ! ,* * 04*- % 5 9
( 9 < # ?
%( %

% 04*- % % ! ,* % ,!-!
!.R"$!% "'$*! " - !, -"'$! '%"* ! $!-<$ , " -
04*- "- - !, -"'$! ' , ! /* 00 ," !*1 $( 3 ?
8 ! 2 %<
$ 6
6 -\ JO% J^ J\ 3 6
'%"* * 3K .R"$! 3K 4*- 6
1 9 ! 2 # <
9
)
9 6
$ # 9 !
4 9 4 + %< 9 # \ 2
\<
; . * $!E $"- "** !

KR 9 A,' ,!3 3/ FGHG G !L 4 8


9 <
6 # (
% # %
+LFO_ +LFO`

!-"'$<* !%
1 # 9 7 # < G5 533aL 35F5 G1L
6 # 9 < G9 < 6
$ 8 > 9 8 % +LFO_b 1 <
# 9 8 9 87 9

; . * $!E $"- "** !

KS 9 ' %$ 3/<% ,! $! !% !% , *1!%3 3/ FGHGD G


!L 4 56 % <
9 %(

!-"'$<* !%
%( # 9 9
9 '%"* * #.* (
# 9
; . * $!E $"- "** !

KT 9 = 3 FGHGD G 4
! # # ( <
# # %

!-"'$<* !%
$ # 9
9 7 8 %
-

! # 8 9 =

% 8 7 % 9
; . * $!E $"- ,!**"$!

KU 9 H A,' ,! / ',<* ! !5!3 FGHGD 1 9


6 4 $'/ %
# ( 8 8 7
9 " !L

!-"'$<* !%
6 8 ! 8 8 9
4
; . * $!E $"- ,!**"$!

QM 9 H A,' ,! / ',<* ! !5!3 FGHGD G 4


9 # >
7 #
6 "

!-"'$<* !%
1 9 # " 9
% 1 *6 5! 7P '5 * 9 W57
6 X
; . * $!E $"- "** !

QI 9 H A,' ,! / ',<* ! !5!3 FGHGD <


!L # % F 6 8 9
9 % 9 <
# 4 ,

!-"'$<* !%
8 %< % 4 , 9
F 6 + %< 8 6 <
# 23756 2
; . * $!E $"- "** !

QJ 9 H A,' ,! / ',<* ! !5!3 FGHGD G


9 # ( %
9

!-"'$<* !%
G 9 '%"* * 77P
) , * " ? # 7
9
; . * $!E $"- "** !

Q: 9 H A,' ,! / ',<* ! !5!3 FGHGD 1 <


6 9 6 56 % 9
!L #
9 (

!-"'$<* !%
1 < G # . * 7P A1 ?
% 7 9
; . * $!E $"- "** !

QK 9 1"'$" - ' %$* $ 5!3 FGHGD ! 9


% % = # #
!L ( <
7

!-"'$<* !%
6
% 2 4
; . * $!E $"- "** !

QQ 9 1"'$" - ' %$* $ 5!3 FGHGD ! < ,


8 @
2

!-"'$<* !%
! < 8 9
@ ! ! %

; . * $!E $"- "** !

QR 9 1"'$" - ' %$* $ 5!3 FGHGD


9 #
# # !

!-"'$<* !%
! < 8 9 @
5 < $ , 2
; . * $!E $"- "** !

QS 9 1"'$" - ' %$* $ 5!3 FGHGD


!L 9 #
% 6 2 23 '
# %
23

!-"'$<* !%
) 4 6 9 6
% 2 4
; . * $!E $"- ,!**"$!
QT 9 1"'$" - ' %$* $ 5!3 FGHGD 4
6 ! < 8 #
9 9 9 #

!-"'$<* !%
4 9 # 6 9
; . * $!E $"- "** !

QU 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD <


> 9
56 2 6
8

!-"'$<* !%
) 04*- < %( 8
8 > #
< G # < #
#
# ( 8
, 6 <
56
; . * $!E $"- "** !

RM 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD !L <


# F 6
4 , = 6 7 4 , < 8
F 6 8 7

!-"'$<* !%
!L 4 , #
F 6 5 % 9 6
!
; . * $!E $"- "** !

RI 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD G <


9 7
9 #

!-"'$<* !%
-)*"%% < ! 7 (
6 -4 , F 6 2 3E
8 # 9
#

; . * $!E $"- ,!**"$!

RJ 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD 1


9 # 4 < 3E4 % 9 '+
# %

!-"'$<* !%
'+ 6 9 % 7
, % 3E4 6
I67 J6 4
; . * $!E $"- "** !

R: 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD ) #


!L % # #
%
% 9 <

!-"'$<* !%
G 6 9 8 %
'+ ! 4 6 23 4 JMM: 9
%
; . * $!E $"- "** !

RK 9 A,' ,! " "* " !'$*! " #$"*'!3 FGGMD 6


$ , $ JMMS
8 7 56 7

!-"'$<* !%
G *6 5! ! :M 6 9 #)!*$ * #
# ? G
% 6
- ! %+ 6 %% F + 6J 6 2 40 6 EY+2F E
$'/ 9 # 8 <
6 9 $ , $ JMMS

; . * $!E $"- "** !

RQ 9 A,' ,! " "* " !'$*! " #$"*'!3 FGGMD $


" # " 6 <
9 $
!*- $ * L
]

!-"'$<* !%
G ! 4 !*- $ * 9
*<1* 0! % ", !% " "%) -"'$!
" ( #
# 6 G ( % 9 A
(

; . * $!E $"- ,!**"$!

!'% "* +"% ' %


! % !
' ( # ' %
*!0 $*2,
%$ % "%$+"% )*"%"'$ %'
I 9 ' %$ !**" !% - ' %$* !* FGHHD G

4 % 9 < % % 9

< %

J 9 ' %$ !**" !% - ' %$* !* FGHHD G


!
9 # ( < 8
# - 1 # 9 G
9 3

: 9 A,' ,! - ' %$* $ 5! 25" A ! = FGHHD G


! + +LF
> 9 7

K 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD G % <
9 6 # 9 >
6 9 ? #
9 6% 9

Q 9 C3 / HLGH )"* !* FGHHD 5 9


> < <
< (
# ? < >

R 9 %, %$ 1*!)", <* ! %)", "E '1"'( *


1*!'8- , 3 ; 3 FGGMD < !L #
8 9
% 8 9 9 9 @ G
6
9 6 56 23

S 9 A,' ,! / ',<* ! !5! 3 H # ,!'8- ,


" "* FGHGD ) !L
9 2 < 9
6%
T 9 %, %$ 1*!)", <* ! %)", "E '1"'( *
1*!'8- , 3 ; 3 FGGMD < !L #
8 9
% 8 9 9 9 @ G
6
9 6 56 23

U 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD 5 # <
8 6 ? @ #
0 ? %

IM 9 A,' ,! / ',<* ! **" * - ' %$* $ 5 3 3


H FGHGD 4 < !L # 4
2 8 9
9 6 4 9
# ( # $'/ 9
%

II 9 - ' %$* !* 3 ; FGHGD 1 $ 3


<
% 6 #
( 4 !

HF 9 25" )"* !* 3 = FGHHD 4


! 4 2

+ 6 # A,' ,! C , <* ! *" E


)! ! %)", > ! %)", "E )"* ! " !-) $ !*"% 3
3; FGGM

1 ( 4
9
I: 9 A,' ,! C , <* ! *" E )! ! %)", > !
%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9 <

% 9

IK 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1

% 9 4

IQ 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3 ; FGGMD $
% % <
7 % 9

IR 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
% % 9
% 9

IS 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
%

IT 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
6 % < 7
9 56

IU 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
% 9 #
# ( @

JM 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD 1
9 W3 X 1 # <
9 # 2 4
JI 9 A,' ,! C , <* ! *" E )! ! %)", > !
%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 56
9

JJ 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< %
9

J: 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 L
% 9

JK 9 A,' ,! C , <* ! *" E )! ! %)", > !


%)", "E )"* ! " !-) $ !*"% 3 3; FGGMD $
% 9
< % 9 %
9

JQ 9 A,' ,! - ' %$* $ 5!3 FGHGD 1 9 5


56 % 8 9 6
# 6 6% 9

JR 9 A,' ,! - ' %$* $ 5! 3 FGHGD 9


# 4 ! 9 '+
# < ' /

JS 9 A,' ,! - ' %$* $ 5!3 FGHGD $


% 9 #
8 9 # Y+2F
9 ; 8 G 4 % 1 #
JT 9 A,' ,! - ' %$* $ 5!3 FGHGD 1
! 9 " 2 #
" 9 6 @

JU 9 F A,' ,! / ',<* ! !5!3 FGHGD !L


( , 8 9
% % 9 9 %<
"

:M 9 F A,' ,! / ',<* ! !5! 3 FGHGD ' , <


!L " % 9

:I 9 F A,' ,! / ',<* ! !5! 3 FGHGD D


8 9 %
% @

:J 9 F A,' ,! / ',<* ! !5! 3 FGHGD 4 <


6 8 9 # # 9
# Y+2F

:: 9 A,' ,! " 25" )"* !*3 FGHGD


% 4 8 #
Y+2F $'/ 9 # 6 9 # <
4

:K 9 A,' ,! " 25" )"* !* 3 FGHGD


% !L
F 6 4 ,

:Q 9 O = 3 FGHGD 1
!L # ,,, % %
% 9 < 7

:R 9 A,' ,! " 25" )"* !* 3 FGHGD ! <


!L # 9 6 Y+2F

:S 9 A,' ,! " 25" )"* !* 3 FGHGD <


, !L 8 9
:T 9 A,' ,! " 25" )"* !* 3 FGHGD )
!L < 9
# 9
%

:U 9 - ' %$* !*3 ; FGHGD ) #


8 56 #
4 ! ( 6

KM 9 - ' %$* !* 3 ; FGHGD 1


<
% 6 #
( 4 !

KI 9 1"'$" - ' %$* $ 5! 3 ; FGHGD 3


% 9 # 8
5T 9
9 %
6 4 !

KJ 9 A,' ,! " 25" )"* !*3 FGHGD !


8 # %
! %< 69
% 2[3CF

K: 9 A,' ,! " 25" )"* !* 3 FGHGD $ 8


% 4 % 8
# < %

KK 9 A,' ,! " 25" )"* !* 3 FGHGD


% 8 9 %( ?
6

KQ 9 A,' ,! " 25" )"* !* 3 FGHGD 5 2


% 8 9 #
9
9 4 G 2
( # 9 < 9 9
KR 9 A,' ,!3 3/ FGHG G !L 4 8
9 <
6 # (
% # %
+LFO_ +LFO`

KS 9 ' %$ 3/<% ,! $! !% !% , *1!%3 3/ FGHGD G


!L 4 56 % <
9 %(

KT 9 = 3 FGHGD G 4
! # # ( <
# # %

KU 9 H A,' ,! / ',<* ! !5!3 FGHGD 1 9


6 4 $'/ %
# ( 8 8 7
9 " !L

QM 9 H A,' ,! / ',<* ! !5!3 FGHGD G 4


9 # >
7 #
6 "

QI 9 H A,' ,! / ',<* ! !5!3 FGHGD <


!L # % F 6 8 9
9 % 9 <
# 4 ,

QJ 9 H A,' ,! / ',<* ! !5!3 FGHGD G


9 # ( %
9

Q: 9 H A,' ,! / ',<* ! !5!3 FGHGD 1 <


6 9 6 56 % 9
!L #
9 (
QK 9 1"'$" - ' %$* $ 5!3 FGHGD ! 9
% % = # #
!L ( <
7

QQ 9 1"'$" - ' %$* $ 5!3 FGHGD ! < ,


8 @
2

QR 9 1"'$" - ' %$* $ 5!3 FGHGD


9 #
# # !

QS 9 1"'$" - ' %$* $ 5!3 FGHGD


!L 9 #
% 6 2 23 '
# %
23

QT 9 1"'$" - ' %$* $ 5!3 FGHGD 4


6 ! < 8 #
9 9 9 #

QU 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD <


> 9
56 2 6
8

RM 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD !L <


# F 6
4 , = 6 7 4 , < 8
F 6 8 7

RI 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD G <


9 7
9 #

RJ 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD 1


9 # 4 < 3E4 % 9 '+
# %
R: 9 ' %$ A,' ,! - ' %$* $ 5!3 FGHGD ) #
!L % # #
%
% 9 <

RK 9 A,' ,! " "* " !'$*! " #$"*'!3 FGGMD 6


$ , $ JMMS
8 7 56 7

RQ 9 A,' ,! " "* " !'$*! " #$"*'!3 FGGMD $


" # " 6 <
9 $
!*- $ * L
]
; . * $!

I "** ! :K "** !
J "** ! :Q ,!**"$!
: "** ! :R "** !
K ,!**"$! :S "** !
Q ,!**"$! :T ,!**"$!
R "** ! :U "** !
S "** ! KM "** !
T "** ! KI "** !
U "** ! KJ ,!**"$!
IM "** ! K: "** !
II "** ! KK "** !
IJ "** ! KQ "** !
I: ,!**"$! KR "** !
IK "** ! KS "** !
IQ "** ! KT ,!**"$!
IR "** ! KU ,!**"$!
IS "** ! QM "** !
IT "** ! QI "** !
IU "** ! QJ "** !
JM F Q: "** !
JI "** ! QK "** !
JJ "** ! QQ "** !
J: ,!**"$! QR "** !
JK "** ! QS ,!**"$!
JQ "** ! QT "** !
JR ,!**"$! QU "** !
JS ,!**"$! RM "** !
JT ,!**"$! RI ,!**"$!
JU "** ! RJ "** !
:M "** ! R: "** !
:I "** ! RK "** !
:J "** ! RQ ,!**"$!
:: "** !
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Aula 10 Redes de Computadores (Aula EXTRA)


Ol, pessoal, tudo bem?

Estudando bastante? Rumo nossa aula, que aborda os conceitos principais


relacionados s redes de computadores. Destaquei os pontos que esto sendo
cobrados nos ltimos certames, espero que aproveitem bastante! Tambm
disponibilizei questes complementares para reforarmos alguns conceitos
importantes.
Desejo uma boa aula a todos. Fora, estamos na reta final. Ao contrrio da
maioria que desanima, vamos arrancada para a vitria! Agora a hora de
fazer a diferena e sair na frente dos concorrentes. Vamos l?
Grande abrao,
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula Tpicos


-Questes de provas comentadas. | -Gabarito.

Questes de Provas Comentadas


1. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da
Informao - DF/2010) A respeito de comunicao de dados e meios
fsicos de transmisso, assinale a opo correta. As caractersticas das
fibras pticas incluem elevada atenuao, isolamento eletromagntico e
ndice de refrao baixo relativamente ao meio em que se encontrem.

Comentrios
As fibras pticas so um meio de transmisso de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razo, imune a interferncias
eletromagnticas, o que lhe confere alto desempenho, mas o custo de
instalao e manuteno caro. As fibras pticas tm baixa atenuao do sinal
e ndice de refrao baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.

2. (CESPE/TRE-BA/ Tcnico Judicirio/Operao de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia fsica define a forma como os equipamentos esto
interligados, enquanto a topologia lgica define como os equipamentos
compartilham o meio fsico comum compartilhado.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 1


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
A topologia o mapa de uma rede. A topologia fsica representa a interligao
fsica dos equipamentos. A topologia lgica refere-se aos percursos das
mensagens entre os usurios da rede, representando como funciona o fluxo
dos dados pela rede.
Nem sempre h uma coincidncia das topologias
fsicas e lgicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
x No caso da utilizao de um hub, a topologia fisicamente ser em
estrela, porm logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub um perifrico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estao 1 enviar um pacote de dados para
a estao 2, todas as demais estaes recebem esse mesmo
pacote. Portanto, continua havendo problemas de coliso e
disputa para ver qual estao utilizar o meio fsico.
x J no caso da utilizao de um switch, a rede ser tanto fisicamente
quanto logicamente em estrela.
o Este perifrico tem a capacidade de analisar o cabealho de
endereamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replic-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estao 1 enviar um pacote de dados para a
estao 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rpida, pois
praticamente elimina problemas de coliso. Alm disso, duas ou
mais transmisses podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que no
possvel quando utilizamos topologia linear ou topologia em
estrela com hub.
Gabarito: item correto.

3. (CESPE/BANCO DA AMAZNIA (BASA)/Tcnico Cientfico/


Tecnologia da Informao- Redes e Telecomunicaes/2009)
Comparada topologia em anel, a topologia em estrela tem a vantagem de
no apresentar modo nico de falha.

Comentrios
Conforme visto, a topologia em estrela possui um nico ponto de falha. Por
isso, uma eventual falha em um cabo da rede no paralisa toda a rede. E,
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 2
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

certamente, uma vantagem em relao topologia em anel, onde uma falha


em um computador ou cabo da rede paralisa toda a rede.
Gabarito: item errado.

4. (CESPE/BANCO DA AMAZNIA (BASA)/Tcnico Cientfico/


Tecnologia da Informao - Redes e Telecomunicaes/2009)
Comparadas s redes de longa distncia, as redes locais se caracterizam
por taxas de erros mais baixas e taxas de transmisso mais altas.

Comentrios
As redes locais so redes de geografia limitada. Interligam computadores em
salas, prdios ou conjunto de prdios. Geralmente so particulares e oferecem
taxas de transmisso maiores do que as redes de longa distncia, bem como
taxas de erros menores do que as redes MAN e WAN. A distncia curta das
redes locais permite estabelecer o tempo mximo de retardo das transmisses.
Alm disso, quanto maior a distncia de um n da rede ao outro, maior a taxa
de erros que ocorrero devido degradao do sinal.
Gabarito: item correto.

5. (CESPE/TRE-PR/ Tcnico Judicirio/Operao de Computadores/


2009) Em redes de comunicao de dados por comutao de pacotes,
orientadas a datagramas, antes da efetiva transmisso dos dados, recursos
so alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do servio.

Comentrios
Na comutao de pacotes no h a presena de recursos dedicados. Esta
caracterstica pertence tcnica de comutao por circuito. Na comutao por
pacotes h o compartilhamento e as mensagens so segmentadas em pacotes
que so roteados para seu destino.
Gabarito: item errado.

6. (CESPE/TRE-PR/Tcnico Judicirio/Operao de
Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.

Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores a
um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 3


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item correto.

7. (CESPE/TRE-PR/ Tcnico Judicirio/Operao de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.

Comentrios
O tipo de rede nessa questo a WAN.
Gabarito: item errado.

8. (CESPE/SERPRO/Analista Redes de Computadores/2005) Entre as


pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que
tem entre os seus protocolos principais o IP, servio de datagramas, e o
TCP, servio de transporte confivel.

Comentrios
Para que os computadores de uma rede possam trocar informaes entre si
necessrio que todos estejam utilizando o MESMO protocolo - conjunto de
regras necessrias para que o computador de destino entenda as
informaes no formato que foram enviadas pelo computador de origem.
Antes da popularizao da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizaes, alguns roteveis - que permitiam o
acesso das redes Internet (como o TCP/IP) e outros no (como o NETBEUI,
por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padro
de fato, em virtude da necessidade de as redes atuais terem acesso Internet.
O TCP/IP na verdade uma pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha so o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo
Internet), destacados a seguir:
x TCP: um protocolo de transporte, que executa importantes funes para
garantir que os dados sejam entregues de uma maneira CONFIVEL, ou
seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece
um servio orientado conexo confivel, com controle de erros na
transmisso dos pacotes!!
Para memorizar!
x O TCP (Protocolo de Controle de Transmisso) => confivel,
orientado conexo e faz controle de fluxo.
x IP: esse protocolo encapsula ou empacota o segmento ou datagrama da
camada de transporte para que a rede possa entreg-lo ao host de destino.
Gabarito: item correto.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 4


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

9. (CESPE/MPU-TCNICO TI/2010) Um computador que tem conectado


nele uma impressora compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um equipamento com um
endereo IP fixo.

Comentrios
Nesse caso, como o computador estar compartilhando um recurso
(impressora!) na rede, at mesmo aconselhvel que faamos a configurao
de um endereo IP fixo para o computador no servidor DHCP.
Gabarito: item correto.

10. (CESPE/CBM-DF/2008) Um dos possveis parmetros de TCP/IP nas


estaes cliente em que esteja instalado o sistema operacional Windows
2000 Professional o gateway padro. Nesse sentido, supondo que o
protocolo DHCP esteja configurado corretamente no servidor, o
administrador de rede deve configurar os diversos gateways padro,
manualmente, em cada mquina cliente.
Comentrios
No ser preciso configurar manualmente os diversos gateways padro em
cada mquina cliente, caso o DHCP esteja configurado corretamente no
servidor, j que as informaes de endereamento IP sero distribudas de
forma automtica para os clientes.
Gabarito: item errado.

11. (CESPE/Analista Tcnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma mquina est ou no no ar, e
at mesmo obter o endereo IP dessa mquina.

Comentrios
Pode-se utilizar o comando ping para verificar se uma mquina est ou no no
ar, e at mesmo obter o endereo IP dessa mquina.
Gabarito: item errado.

12. (CESPE/TRT-10a-Regio(DF/TO)- Analista Judicirio


Especialidade: Analista de Sistemas/2004) A respeito de conceitos de
endereamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereos com um nmero de rede apropriado
e que tiverem apenas 1s no campo host permitem que as mquinas enviem
pacotes de difuso. Os endereos com formato 127.xx.yy.zz so reservados
para testes de loopback].

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 5


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
O endereo de broadcast um endereo especial usado para enviar dados a
TODOS os hosts da rede.

Fonte: Curso Cisco CCNA Exploration (2010)


Para enviar dados para todos os hosts em uma rede, um host pode enviar um
nico pacote que endereado para o endereo de broadcast da rede. O
endereo de broadcast usa o ltimo endereo do intervalo da rede. Esse o
endereo no qual os bits da poro de host so todos 1s. Para a rede
10.0.0.0 com 24 bits de rede, o endereo de broadcast seria 10.0.0.255.
O loopback um endereo especial que os hosts usam para direcionar o
trfego para si mesmos, como o endereo IPv4 127.0.0.1. O endereo de
loopback cria um mtodo de atalho para aplicaes e servios TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando um
endereo de loopback em vez dos endereos de host designados IPv4, dois
servios no mesmo host podem se desviar das camadas inferiores da pilha
TCP/IP. Tambm possvel fazer um ping no endereo de loopback para testar
a configurao do TCP/IP no host local.
Embora apenas um nico endereo 127.0.0.1 seja usado, os endereos no
intervalo de 127.0.0.0 a 127.255.255.255 so reservados. Qualquer
endereo dentro desse intervalo executar o loopback dentro do host local.
Nenhum endereo dentro desse intervalo deve aparecer em qualquer rede.
Gabarito: item correto.

13. (CESPE/STJ/2008) Uma das funes do servio de nomes (DNS)


fazer a traduo de endereos IP em nomes de domnios qualificados
(FQDN), usando o protocolo UDP.

Comentrios
O nome completo de um computador da rede conhecido como FQDN Fully
Qualifield Domain Name. Por exemplo ftp.pontodosconcursos.com.br um
FQDN. Nesse exemplo, ftp (a primeira parte do nome) o nome de host e o

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 6


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

restante representa o domnio DNS no qual est o computador. A unio do


nome de host com o nome de domnio que forma o FQDN.
O DNS formado por uma srie de componentes e servios, os quais atuando
em conjunto, tornam possvel a tarefa de fazer a resoluo de nomes em toda
a Internet ou na rede interna da empresa. Nesse contexto, o papel do DNS
exatamente o de descobrir, traduzir, ou usando o termo tcnico, resolver
um determinado nome, como por exemplo
http://www.pontodosconcursos.com.br. Resolver um nome significa, descobrir
e retornar o nmero IP associado com o nome.
Observe que a maioria das consultas para resoluo de nomes, realizadas
pelos clientes so consultas diretas Forward Lookup. Neste tipo de consulta
o cliente tem um nome DNS e quer pesquisar uma informao associada com o
nome, normalmente um endereo IP. Ou seja, a resposta esperada o
endereo IP associado com o nome pesquisado. Por exemplo, quando voc
digita http://www.pontodosconcursos.com.br no seu navegador, o servidor
DNS faz uma pesquisa direta, para tentar encontrar o nmero IP associado
com o nome www.pontodosconcursos.com.br.
Mas o DNS tambm d suporte s chamadas pesquisas inversas (Reverse
Lookup), na qual o cliente tem um endereo IP vlido e deseja localizar o
nome associado com o endereo IP. Vejam que o contrrio da pesquisa
direta (por isso que o nome pesquisa reversa). Na pesquisa direta o cliente
tem o nome e deseja localizar o endereo IP associado. Na pesquisa reversa o
usurio tem o endereo IP e deseja localizar o nome associado, como
abordado.
Finalizando, vimos que o DNS faz a traduo de endereos IP em nomes de
domnios qualificados (FQDN), o que pode ser realizado usando o protocolo
UDP (da camada de transporte).
Gabarito: item correto.

14. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura


cliente-servidor. A resposta a uma consulta pode envolver vrios servidores.
Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e
MX. Em vrias plataformas, pode-se testar o funcionamento dos servidores
DNS via nslookup.

Comentrios
O DNS um servio cliente/servidor. No DNS, quando um cliente precisa
enviar um pacote a uma estao nomeada, o software de resoluo do cliente
envia uma consulta de nome a um servidor DNS local, que, se no puder
resolver o nome solicitado, realiza consulta a outros servidores em nome do
software de resoluo.
O servidor DNS armazena diferentes tipos de registro de recurso (Resource
Records) - os registros so as entradas do banco de dados do DNS. Em cada

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 7


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

entrada existe um mapeamento entre um determinado nome e uma


informao associada ao nome. Pode ser desde um simples mapeamento entre
um nome e o respectivo endereo IP, at registros mais sofisticados para a
localizao de DCs (Domains Controllers -controladores de domnio- do
Windows Windows Server 2003, por exemplo) e servidores de e-mail do
domnio (Batisti,2010). Alguns desses tipos de registro do DNS so:
Registro Descrio
A Endereo do dispositivo final (Host address (A) resource record).
o tipo mais utilizado, faz o mapeamento de um nome DNS para um
endereo IP verso 4, de 32 bits. Exemplos (Batisti, 2010):
host1.example.microsoft.com. IN A 27.0.0.1
srv01.abc.com.br IN A 100.100.200.150
srv02.abc.com.br IN A 100.100.200.151
CNAME Canonical name (CNAME): mapeia um alias (apelido) ou nome DNS
alternativo. Por exemplo, suponha que o site de uma organizao
esteja no servidor srv01.abc.com.br. Porm na internet, os
usurios iro utilizar o nome www.abc.com.br. Neste caso basta
criar um alias www que faz referncia ao nome srv01.abc.com.br.
A partir da, quando os usurios digitarem www.abc.com.br
estaro acessando, na verdade, o endereo srv01.abc.com.br.
Porm para o usurio, tudo ocorre de forma transparente, como
se o nome fosse realmente www.abc.com.br. Um exemplo:
www.abc.com.br. CNAME srv01.abc.com.br.
MX Mail exchanger (MX): fornece informaes utilizadas pelos
servidores de e-mail, para o roteamento de mensagens.
HINFO Host information (HINFO): indica dados de hardware e software do
servidor DNS, como: tipo de CPU, tipo e verso do sistema
operacional e assim por diante.
O comando nslookup pode ser utilizado para obter informaes de um
servidor DNS, utilizadas para a resoluo de problemas relacionados com o
DNS. Com o comando nslookup pode-se:
x retornar partes selecionadas dos registros de uma zona;
x verificar se um servidor DNS est funcionando normalmente e responde
s consultas;
x obter informaes sobre as zonas existentes em um servidor DNS; etc.

Figura Exemplo de utilizando do comando nslookup.


a
Prof . Patrcia Lima Quinto www.pontodosconcursos.com.br 8
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: item correto.

15. (CESPE/TCNICO-MPU/2010) Se a empresa instalar um servidor


proxy, este permitir que se mantenha um registro dos stios visitados pelos
funcionrios, contudo a utilizao desse servidor causaria pequeno aumento
do tempo de resposta a requisies http de clientes.

Comentrios
Em se tratando de um Proxy cache, as requisies HTTP de clientes podem ser
mais rpidas (fornecendo um tempo menor de resposta), pois o Proxy
guardar informaes sobre as pginas visitadas anteriormente em cache.
Gabarito: item errado.

16. (CESPE/MPU/Analista de Informtica/Perito/2010) No caso de um


usurio remoto acessar rede com firewall de aplicativo proxy ou gateway de
aplicativo, os pacotes IP sero encaminhados rede interna, na qual, ento,
o proxy gerencia a conexo.

Comentrios
Veja a definio seguinte extrada de
http://www.interfocus.com.br/firewall.htm
Firewalls de aplicativo proxy (gateways de aplicativo)
[..] Outro tipo de firewall o firewall de aplicativo proxy (s vezes
referido como um gateway de aplicativo). Quando um usurio remoto
entra em contato com uma rede executando um gateway de
aplicativo, o gateway (proxy) gerencia a conexo. Nesse caso,
pacotes de IP no so encaminhados rede interna. Em vez disso,
um tipo de traduo ocorre, com o gateway agindo como canal e
intrprete.
Conforme visto, nesse caso o gateway age como canal e intrprete, e s
permitir que pacotes sejam encaminhados rede interna se eles forem
aprovados pela poltica definida no gateway de aplicao. Caso sejam
aprovados, o Proxy atua como um intermedirio, encaminhando os pacotes
recebidos para a rede interna como se ele fosse o solicitante.
Gabarito: item errado.

17. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) O rudo, um dos principais obstculos
comunicao de sinais, pode ser enquadrado em vrias categorias, entre
elas a dos rudos trmicos, que so de eliminao impossvel em qualquer
sistema de comunicao.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 9
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Os rudos so alteraes sofridas pelo sinal transmitido entre a transmisso e a
recepo. A seguir destacamos os principais tipos de rudos:
x Trmico: ocorre devido agitao trmica dos eltrons (rudo branco);
uniformemente distribudo atravs do espectro de frequncias, so

x Intermodulao: devido ao compartilhamento de um mesmo meio de


impossveis de eliminao por completo;

x Diafonia (crosstalk): a interferncia provocada pela proximidade de


transmisso entre sinais de diferentes frequncias;

fios condutores. Uma linha capaz de induzir a outra, fazendo com que
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada
como na telefonia. Pode ocorrer quando sinais indesejados so recebidos

x Impulsivo: consiste de pulsos ou picos irregulares de rudos de curta


por antenas de micro-ondas;

durao e relativamente grande amplitude. Gerado por troves,


centelhamento de rels e em lmpadas fluorescentes e falhas no sistema
de comunicao.
Gabarito: item correto.

18. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) A atenuao de sinais comporta-se de forma
mais previsvel nos meios no guiados, se comparada atenuao em
meios guiados.

Comentrios
Observe que os meios no guiados so os meios de transmisso sem fio, onde
h a propagao de ondas eletromagnticas atravs do espao. Assim, nestes
meios de transmisso a previsibilidade muito menor, j que no temos
controle do meio de transmisso.
A atenuao do sinal menos previsvel em meios no
guiados em comparao com os meios guiados!
Gabarito: item errado.

19. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) A capacidade de um canal de transmisso
delimitada basicamente pelo nvel mdio de rudo que ocorre no canal.

Comentrios
A capacidade de um canal, de acordo com a Lei de
Shannon, depende da largura de banda do meio e da
relao sinal/rudo.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 10
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um teorema no


qual possvel estabelecer um limite terico na velocidade mxima que
podemos utilizar para transmitir os sinais numa rede de comunicao. O
teorema de Nyquist diz que a capacidade de um canal ser (idealmente) o
dobro da largura de banda vezes o logaritmo do nmero de nveis discretos.
No entanto, este teorema no considera as possveis interferncias a que a
rede de comunicao est exposta.
No final dos anos quarenta, Claude Shannon props uma extenso ao teorema
de Nyquist na qual fosse considerada a parcela do rudo. Na proposta de
Shannon aparece a relao entre a potncia mdia do sinal e a parcela
do rudo. Mas nenhum deles falou sobre nvel mdio de rudo como
capacidade de um canal de transmisso.
Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:
x uma melhor codificao nos leva a uma transmisso mais eficiente;
x mesmo com uma codificao mais eficiente teremos as leis fsicas como
um fator limitador na transferncia dos bits.
Gabarito: item errado.

20. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados


pode chegar a at 1.500 bytes.

Comentrios

Fonte: (CISCO/2010)
Gabarito: item correto.

21. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do sinal
por quilmetro e imunidade interferncia eletromagntica, alm de terem
menor peso e espessura e menor suscetibilidade a escutas.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 11


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto faz
com que ela tenha total imunidade a qualquer interferncia de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.

22. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Cabos UTP de
categoria 5 so formados por quatro pares de fios condutores, dos quais,
apenas dois so utilizados em redes fastEthernet.

Comentrios
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padro
FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) so
realmente utilizados. Um par usado para transmisso dos dados e o outro
par usado para recepo dos dados.
Gabarito: item correto.

23. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) As fibras
pticas tm banda passante maior que outros meios de transmisso, como
os cabos coaxiais e os pares de fios tranados, alm de serem imunes
interferncia eletromagntica.

Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto faz
com que ela tenha total imunidade a qualquer interferncia de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.

24. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) O

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 12


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

arranjo fsico dos pares de fios tranados proporciona o cancelamento total


da interferncia entre pares vizinhos, conferindo imunidade ao rudo
proveniente de emisses eletromagnticas.

Comentrios
Os pares de fios tranados no so imunes a rudos provenientes de emisses
eletromagnticas. Tambm, o arranjo fsico dos pares no garante o
cancelamento total, apesar de atenuar bastante a interferncia entre os pares
vizinhos.
Gabarito: item errado.
25. (CESPE/STF/2008) MTU a denominao do tamanho do maior
datagrama IP que pode ser transmitido por uma rede fsica ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegaro ao destino na ordem em que foram
transmitidos na origem.

Comentrios
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais pticos nas fibras, ou sem fio
como sinais de rdio.

Fonte: CISCO (2010)


responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP
e prepar-lo para transmisso pelo meio fsico de comunicao. Isso quer dizer
que o transporte de pacote IP no est limitado a nenhum meio fsico
particular.
Porm, existe uma caracterstica de grande importncia do meio fsico que a
camada de rede considera: o tamanho mximo da PDU que cada meio fsico
consegue transportar. Esta caracterstica chamada de Maximum
Transmition Unit (MTU). Parte das comunicaes de controle entre a camada
de enlace de dados e a camada de rede o estabelecimento de um tamanho
mximo para o pacote. A camada de enlace de dados envia a MTU para cima

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 13


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

para a camada de rede. A camada de rede determina ento o tamanho de


criao dos pacotes.
Em alguns casos, um dispositivo intermedirio (geralmente um roteador)
precisar dividir o pacote ao envi-lo de um meio fsico para outro com uma
MTU menor. Este processo chamado fragmentao do pacote ou
fragmentao.
Finalizando, MTU justamente o tamanho do maior datagrama IP que
pode ser transmitido por uma rede fsica ao longo de um trajeto. O
datagrama pode ser fragmentado, no entanto, a afirmao de que os
fragmentos chegaro ao destino na ordem em que foram transmitidos no est
correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes
podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de
ordem, so ordenados!
Gabarito: item errado.

26. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexo de um cliente que usa o padro IEEE 802.11b a um ponto de
acesso que usa o padro IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

Comentrios
A transmisso em uma rede no padro IEEE 802.11 feita atravs de ondas
eletromagnticas, que se propagam pelo ar e podem cobrir reas na casa das
centenas de metros. Quanto aos padres mencionados na questo temos:
Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais
antigo
802.11g 2,4 GHz 54 Mbps Atualmente, o
mais usado.
(compatvel com
802.11b)
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
Gabarito: item errado.

27. (CESPE/TCE-RN/2009) A taxa mxima de transmisso de dados no


padro IEEE 802.11b de 54 Mbps e o acesso ao meio do tipo CSMA/CD.

Comentrios

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 14


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

A taxa mxima de transmisso de dados no padro IEEE 802.11b de 11


Mbps, e o acesso ao meio do tipo CSMA/CA. Cisco (2010) destaca que no
CSMA/CA (Collision Avoidance - Preveno de Coliso) o dispositivo examina
o meio para verificar a presena de sinal de dados. Se estiver livre, o
dispositivo envia uma notificao atravs do meio com sua inteno de us-lo.
O dispositivo ento envia os dados. Esse mtodo usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Deteco de Coliso) o
dispositivo monitora o meio para verificar a presena de sinal de dados. Se um
sinal de dados est ausente, indicando que o meio est livre, o dispositivo
transmite os dados. Se so detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: item errado.
28. (CESPE/MPU/Tcnico de Informtica/2010) Determinada empresa
pretende adquirir computadores para alguns dos seus funcionrios e
recebeu oferta de notebooks com as seguintes especificaes: processador
Intel Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memria RAM
de 2 GB DDR2 800 MHz (2 1 GB); gravador de DVD/CD dual layer; rede
sem fio padro 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informaes acima, julgue os itens que se seguem. 74) Os notebooks tero
problemas com acesso s redes sem fio mais modernas, uma vez que o
padro 802.11g incompatvel com o padro 802.11n de 2,4 GHz utilizado
por essas redes.

Comentrios
O padro 802.11g compatvel com o padro 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.

29. (CESPE/MPU/ANALISTA DE INFORMTICA/SUPORTE


TCNICO/2010) Uma rede de comunicao sem fio formada por dois
computadores e uma impressora, sem uma estao base central, exemplo
de rede de infraestrutura.

Comentrios
O padro 802.11 possui dois modos de operao, que so:
x Ad-hoc: nesse caso, temos uma comunicao ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estao base.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 15


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

x Infraestrutura: os dispositivos se comunicam utilizando o conceito de


clulas. As clulas formam um conjunto de dispositivos controlados por uma
estao base (ou ponto de acesso Access Point).

Nesse caso, a rede de comunicao sem fio formada por dois computadores e
uma impressora, SEM uma estao base central, exemplo de rede Ad-hoc.
Gabarito: item errado.

30. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) Os sinais wireless em frequncias abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexo nas camadas superiores da
atmosfera; e os que esto acima de 30 MHz se propagam ao longo da
superfcie da Terra.

Comentrios
O erro da questo est nas frequncias que foram informadas. Frequncias
acima de 30MHz no conseguem se propagar ao longo da superfcie da terra,
sendo absorvidas pelos obstculos.
Gabarito: item errado.

31. (CESPE/TCU/Auditor Federal de Controle Externo


Especialidade: Tecnologia da Informao/2010) O MTU das redes sem
fio que seguem o padro 802.11 tem o mesmo valor do MTU das redes
ethernet.

Comentrios
O tamanho mximo do campo de dados dos quadros que so transmitidos pela
rede chamado MTU, Maximum Transfer Unit, ou Unidade de Transferncia
Mxima. O MTU das redes sem fio de 2312 bytes e o das redes ethernet
1500 bytes.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 16


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

MTU: determina o tamanho mximo do pacote aceito por um segmento de


rede.
Gabarito: item errado.

32. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.

Comentrios
Os satlites geoestacionrios encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do
equador, sendo utilizados para transmisses em longas distncias e para cobrir
uma grande rea de transmisso. Por estar na rbita da terra, o sinal
transmitido entre dois pontos no solo que passa por um satlite tem um
grande retardo, na ordem de 1 segundo. Portanto, tm um retardo maior em
relao s redes locais, podendo chegar na casa dos segundos.

Figura. Satlite Geoestacionrio (Fonte: Wikipedia, 2010)


Gabarito: item errado.

33. (CESPE/MPU/Tcnico de Informtica/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmisso de at 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, ento ela opera com taxa de
transmisso de at 100 Mbps.

Comentrios
A taxa de transmisso da placa de rede estar limitada pela taxa de
transmisso da porta do Hub.

Figura. Um Hub
Gabarito: item correto.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 17
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

34. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situao, se o host A enviar um frame em
broadcast e o host B no receber esse frame, ento correto inferir que os
hosts A e B pertencem a VLANS diferentes.

Comentrios
A rede local virtual (VLAN) uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes
da LAN. As VLANS so configuradas por software no switch e no roteador
(CISCO, 2010).
Gabarito: item correto.

35. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) [O uso de
switches particiona os domnios de coliso e de broadcast].

Comentrios
O switch s ir particionar os domnios de coliso, mantendo o de broadcast.
Gabarito: item errado.

36. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009)
Switches e roteadores particionam domnios de broadcast, porm apenas os
primeiros preservam os domnios de coliso.

Comentrios
Ambos (switches e roteadores) particionam os domnios de coliso. S o switch
mantm o domnio de broadcast.
Gabarito: item errado.

37. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Os roteadores
atuam no nvel de datagrama, levando em considerao as informaes de
endereo fsico de destino para decidir para que interface encaminhar o
pacote.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 18


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Os roteadores levam em considerao as informaes do endereo lgico (IP)
do destino para decidir para onde devem encaminhar o pacote.
Gabarito: item errado.

38. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) Quanto
aos elementos ativos de infraestrutura e servios de redes de comunicao,
julgue os itens subsequentes. [Roteadores so exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informaes do protocolo de rede].
Comentrios
Roteador um equipamento que pode ser usado para a comunicao entre
redes distintas, comunicando computadores distantes entre si. Os roteadores
so dispositivos que operam na Camada de Rede do modelo OSI e tm como
principal funo: selecionar a rota mais apropriada para encaminhar os
datagramas recebidos, ou seja, escolher o melhor caminho disponvel na rede
para um determinado destino.
Gabarito: item correto.

39. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades das
camadas inferiores das arquiteturas de redes.

Comentrios
So usados para fazer interligao de redes que usa protocolos distintos. Eles
fazem a traduo e o controle das informaes transmitidas entre redes que
usam protocolos de comunicao diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrrio do que
foi mencionado na questo, e trabalham como um intermedirio entre as
requisies dos hosts de uma rede para a outra. Ele recebe as requisies
internas, e faz um novo pedido sob a sua responsabilidade para o servidor de
destino. A resposta para o pedido recebida pelo mesmo proxy e analisada
antes de ser entregue para o solicitante original.
Gabarito: item errado.

40. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Os gateways de
transporte, presentes na camada de transporte, podem realizar a interface

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 19


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

entre duas conexes de transporte, como, por exemplo, entre uma conexo
TCP e uma SNA.

Comentrios
Os gateways de transporte trabalham na camada de transporte do modelo
OSI, e servem como um filtro de controle das conexes TCP/IP. Eles
conseguem analisar as informaes dos cabealhos dos pacotes, at a camada
de transporte, mas no os dados das camadas superiores.
Gabarito: item correto.

41. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Gateways de
aplicao atuam traduzindo a semntica das mensagens, por exemplo: um
gateway entre o servio de e-mail da Internet e o X.400 precisaria analisar
as mensagens e modificar vrios campos de seus cabealhos.

Comentrios
Os gateways de aplicao (Proxy) trabalham na camada de aplicao do
modelo OSI, podendo analisar at os dados dos pacotes.
Gabarito: item correto.

42. (CESPE/TJPA/PROGRAMADOR - com adaptaes/2006) A


Internet, considerada a maior rede mundial de computadores, tem prestado
servios de grande relevncia para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicao entre as pessoas, a
agilizao do fluxo de informaes nas empresas, entre outros benefcios. A
respeito da Internet e dos protocolos nela empregados, assinale a opo
correta.
A) Para a funo de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada fsica recebe os fluxos de dados e os divide em datagramas,
que so repassados diretamente para a camada de aplicao, na qual so
roteados e enviados at o destino.
C) Devido ao grande crescimento do nmero de hosts na Internet, o
protocolo IP, na sua verso 6, tem sido considerado boa soluo para o
problema da quantidade limitada de endereos.

Comentrios
Item A. O roteamento de pacotes acontece na camada abaixo da de
transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP so

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 20


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP


atuam na camada de transporte e no so responsveis pelo roteamento de
pacotes (O item A FALSO).
Item B. A camada fsica a de nvel mais baixo em qualquer modelo e vale
lembrar que a camada de aplicao - est acima da camada fsica e, portanto,
no recebe dados desta (O item B FALSO).
Item C. O sistema de endereos baseado no IP verso 4 tem suas limitaes,
e, a soluo para o problema envolve a adoo da nova forma de
endereamento IP verso 6 (IPv6), com seus endereos de 128 bits.
O principal motivo para a implantao do IPv6 na Internet a necessidade de
mais endereos, porque os endereos livres IPv4 esto se acabando. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4, que s suporta cerca de 4
bilhes (4 x 109) de endereos, contra cerca de 3.4 x 1038 endereos do novo
protocolo. (O item C VERDADEIRO).
Gabarito: letra C.

43. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padro Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma coliso detectada, as
mquinas que esto transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmisso.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a coliso.
(E) enviam pacotes de sincronismo para as demais mquinas.

Comentrios
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
x O primeiro passo na transmisso de dados em uma rede Ethernet consiste
em verificar se o cabo est livre. Isso feito pela placa de rede e da o
nome Carrier Sense (deteco de portadora). A transmisso s ser iniciada
caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede est livre, se sim, transmitem, se no, esperam a
rede liberar (pode ocorrer de vrios deles estarem esperando);
x O protocolo CSMA/CD no gera nenhum tipo de prioridade (da o nome
Multiple Access, acesso mltiplo).
o MA (Mltiplo Acesso): vrios computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causar uma

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 21


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

coliso. Uma coliso uma espcie de exploso eltrica que


acontece no meio fsico e sentida por todas as placas de rede
(interfaces).
o CD (Detectar Colises): quando ocorre uma coliso, todas as placas
de rede sentem isso e param de transmitir, esperam um perodo de
tempo aleatrio, e tentam a retransmisso.
Lembrete: numa rede de tecnologia Ethernet, vrios computadores podem
acessar o meio (ou seja, tentar transmitir) como vrios alunos
levantando a mo para perguntar algo ao professor porm, segundo esse
exemplo, somente UMA ESTAO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.

44. (FCC/Polcia Civil de So Paulo/Investigador/2008) Um endereo


IP (Internet Protocol) formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

Comentrios
Em uma rede TCP/IP, cada placa de rede existente, em cada computador,
identificada por um nmero, chamado endereo IP. Esse endereo IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padro mais
utilizado atualmente o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos).
O endereo IP (padro IPV4) possui 32 bits.
Os octetos, quando representados, so separados por pontos. Veja abaixo dois
exemplos de endereo IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010
Na verdade, a forma mais usual de representao do endereo IP em
nmeros decimais. Esta notao divide o endereo IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binrio, separando-os
por um ponto.
Dessa forma, podemos transformar os endereos acima nos endereos
seguintes, respectivamente:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 22


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

10.0.0.1
200.255.142.10

Disso tudo, conclumos que o menor octeto possvel o 00000000, que igual
a 0 em decimal, e que o maior octeto possvel 11111111, que igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereo IP (e outros


parmetros) de duas maneiras:
x Fixo: quando configurado manualmente para isso (por seu
administrador);
x Dinmico: quando recebe esses parmetros automaticamente de um
servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereo IP, o 131.108.122.204.

Gabarito: letra A.

45. (FCC/TCE-SP/2008) A Internet uma rede mundial de


telecomunicaes que conecta milhes de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou no conectadas com outras
redes e a operao no dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado Internet pode se comunicar
gratuitamente com outro tambm conectado Internet e usufruir os
servios por ela prestado, tais como e-mail, Web, VoIP e transmisso de
contedos de udio.
III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da traduo de endereos IPs no
roteveis em um (ou mais) endereo rotevel.
Est correto o que consta em:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 23


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentrios
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicao entre milhes de usurios. No existe
controle centralizado da Internet. Alm disso, podemos ter redes corporativas
que no esto conectadas Internet, e nem ligadas a outras redes! Item
certo.
Item II. Os computadores conectados Internet podem usufruir de uma
grande gama de servios, como: troca de arquivos e de mensagens eletrnicas
(e-mails), navegao em pginas, transmisso de contedos de udio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation Traduo de Endereos de
Rede) faz a traduo dos endereos IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a soluo do problema
de falta de endereos IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP vlido. Se cada computador de uma rede interna
tivesse um IP vlido para Internet, no teramos endereos IPv4 suficientes
para suprir toda a demanda de mquinas conectadas atualmente Internet.
A criao do NAT veio como alternativa para solucionar o problema, ou at
mesmo fornecer uma forma paliativa at a implementao do IPv6.
O papel do NAT consiste em traduzir os endereos privados que no
so vlidos na Internet para um endereo vlido, ou seja, que possa
navegar na Internet.
Contudo, como isso possvel? Como cinco computadores (com endereos
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereo interno do computador por um endereo
vlido na Internet. Entretanto, e se todos os computadores forem conectados
Internet? O NAT vai traduzir todos os endereos no vlidos por um endereo
vlido.
Como assim? Como possvel todos navegarem na Internet com o mesmo
endereo? Alm do endereo de IP vlido para Internet tambm associada
uma porta de comunicao para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereo
192.168.0.10 por um endereo vlido na Internet, como: 189.107.79.139.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 24


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

No entanto, alm do nmero IP, tambm associada ao computador uma


porta, como, por exemplo: 189.107.79.139:6555. O NAT mantm uma tabela
interna onde fica registrado que a comunicao por meio da porta X est
relacionada com o computador-cliente Y. Por exemplo, a tabela do NAT
poderia ter o seguinte contedo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereos da rede interna so traduzidos para o
mesmo endereo externo, porm com um nmero diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possvel que diversos computadores com endereos
IPs no roteveis ou invlidos na Internet pudessem a ela se conectar por
intermdio de uma traduo desses endereos para um endereo vlido.
Usando o NAT, voc pode compartilhar a conexo entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso Internet.
Esse processo de traduo feito em tempo real, sem adicionar um volume
considervel de latncia na conexo nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como esto certos os itens I, II e III, a resposta est na alternativa A.
Gabarito: letra A.

46. (FCC/Cadep/2007) Um endereo IP, na verso 4, ser de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

Comentrios
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que ir variar de 1 a 126.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 25


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Classe 1. octeto 1. octeto Objetivo Exemplo de


comea com pode ser (em Endereo IP
(em binrio) decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Mdias redes 157.100.5.195
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. No usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1. octeto das classes
Explicando em detalhes, se o primeiro octeto (que um nmero binrio de 8
bits) comear com 0, sinal de que ele pode ser 00000000 at 01111111 (ou
seja, em decimal seria 0 at 127).
No entanto, alguns endereos so reservados pela IANA, instituio
responsvel pela atribuio dos endereos para cada computador na Internet,
e no podero ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto no pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relao.
x Endereo IP que inicia o primeiro byte com valor decimal 127
considerado invlido para identificar micros j que esse endereo identifica
a prpria mquina em si. Assim, uma mensagem de dados destinada a um
servidor 127.x.x.x dever retornar para o emitente.
x O endereo 0.0.0.0 reservado para uso como a rota-padro do
computador.
Gabarito: letra E.

47. (FCC/TRE-RN/Tcnico Judicirio/Operao de Computador/


2005) No TCP/IP, o endereo IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 26


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
De acordo com o quadro listado na questo anterior, o endereo IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.

48. (FGV/PSS/Gerente de Segurana/2009) As redes Ethernet


IEEE.802.3 e Fast Ethernet so implementadas utilizando placas de
comunicao que fornecem o endereo de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmisso e recepo das mensagens.
Esse endereo conhecido como endereo:
(A) IP ou fsico.
(B) IP ou lgico.
(C) MAC ou fsico.
(D) MAC ou lgico.
(E) MAC ou booleano.

Comentrios
Um endereo MAC Ethernet um valor binrio de 48 bits (6 bytes) expresso
como 12 dgitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.
Nesse caso, os trs primeiros bytes (que esto representados pelos
hexadecimais FF-20-D3) so destinados identificao do fabricante e os trs
ltimos bytes (E8-9C-AB) referem-se a um valor exclusivo (cdigo do
fornecedor ou nmero de srie) que fornecido pelo fabricante da placa de
rede.
Em linhas gerais, o MAC (Media Access Control) um endereo fsico que
identifica a placa de rede. Cada placa de rede tem um endereo MAC nico,
ou seja, no existem duas placas de rede com endereos MAC iguais.
Gabarito: letra C.

49. (FGV/PSS/Gerente de Segurana/2009) Para funcionamento


normal, os servios e protocolos da camada de aplicao utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um nmero padronizado.
Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos
servios e protocolos da camada de aplicao:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 27
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(D) TELNET e SNMP.


(E) TELNET e SMTP.

Comentrios
DNS um protocolo utilizado para resoluo de nomes em redes de
computadores e utiliza a porta 53.
SNMP um protocolo de gerenciamento de redes. Utiliza portas 160, 161,
162.
TELNET um protocolo cliente-servidor usado para permitir a comunicao
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP um protocolo de comunicao de dados que permite a transmisso de
documentos de hipertexto por meio da rede. Utiliza a porta 80.
SMTP utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.
Gabarito: letra D.

50. (FGV/PSS/Gerente de Segurana/2009) Para acessar a Internet,


cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereo IP vlido na Internet.
Na realidade, no h endereos IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa at que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereos privados, que na prtica no
so vlidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereo na faixa dos endereos privados sero
descartados pelos roteadores.
As faixas de endereos privados so definidas na RFC 1597 e para as
classes A, B e C so respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

Comentrios
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configurao Dinmica de Host um protocolo que fornece automaticamente
os endereos IP aos computadores de uma rede. Item errado.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 28


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item b. WINS (Windows Internet Name Services) um servio de resoluo


de nomes. A mquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicao entre mquinas) e
o respectivo endereo IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereos IP, podendo fornecer o servio de
resoluo de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) o protocolo de comunicao
serial para a Internet. Item errado.
Item d. DNS (Domain Name System) o servio utilizado para realizar a
traduo dos nomes de domnios em endereos IP. Item errado.
Item e. NAT (Network Address Translation) um servio que transforma um
endereo invlido de uma mquina para um vlido na Internet. Item certo.
Gabarito: letra E.

51. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o


melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereos IPs para o roteamento dos pacotes de
informaes. Por definio na RFC 1918, alguns endereos IP so
reservados e no-roteveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereos reservados
conseguir acessar a internet. A exceo ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereos reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255

Comentrios
Embora a maioria dos endereos de host IPv4 sejam endereos pblicos
designados para uso em redes que so acessveis pela Internet, h intervalos
de endereos que so usados em redes que precisam acesso limitado ou
nenhum acesso Internet. Esses endereos so chamados de endereos
privados.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 29


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

IMPORTANTE!!
Os intervalos de endereos privados so:
de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Os intervalos de endereos de espao privado so reservados para uso em
redes privadas. O uso desses endereos no precisa ser exclusivo entre redes
externas. Hosts que no precisam de acesso Internet em geral podem fazer
uso irrestrito de endereos privados. Contudo, as redes internas ainda devem
projetar esquemas de endereo para assegurar que os hosts em redes
privadas usem endereos IP que so nicos dentro do seu ambiente de rede.
A resposta correta a letra D de 192.168.0.0 a 192.168.255.255, porque
so endereos privados reservados.
Gabarito: letra D.

52. (FGV/Ministrio da Educao/Processo Seletivo


Simplificado/Administrador de Dados/2009) As redes de
microcomputadores implementadas para apoiar as atividades de negcio
das empresas utilizam os padres Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par tranado UTP, alm de
conectores padronizados internacionalmente.
Nesse caso, por padronizao, os conectores utilizados na implementao
dessas redes, so conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

Comentrios
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final rede. Os dois dispositivos utilizados mais comuns
so os hubs e os switches.

**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lgico. Isso significa que a LAN utiliza meio fsico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razo de

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 30


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

colises e recuperaes. Embora seja possvel interconectar mltiplos hubs,


eles permanecem em um domnio de coliso simples ou nico.
Os hubs so menos caros que os switches. Tipicamente, um hub escolhido
como dispositivo intermedirio dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferncia ou quando a verba limitada.

**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo utilizado para segmentar uma rede em
mltiplos domnios de coliso. Diferente do hub, o switch reduz as colises na
LAN. Cada porta do switch cria um domnio de coliso separado. Isso cria uma
topologia lgica ponto-a-ponto para os dispositivos em cada porta. Um switch
tambm oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN tambm pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, so escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponveis,
com uma variedade de caractersticas que permitem a conexo de mltiplos
computadores em uma tpica configurao empresarial de LAN.
Facilidade de Instalao
A facilidade de instalao do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifcio. O acesso aos andares ou telhados, o tamanho fsico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifcios. Geralmente, os cabos so instalados nos
eletrodutos dos edifcios.
Um eletroduto um invlucro ou tubo que envolve e protege o cabo. O
eletroduto tambm mantm o cabo em ordem e facilita a sua passagem.
O cabo UTP relativamente leve e flexvel e possui um dimetro pequeno, o
que permite que ele caiba em espaos pequenos. Os conectores e tomadas
RJ-45 so relativamente fceis de instalar e so um padro para todos os
dispositivos Ethernet.
Gabarito: letra C.

53. (FGV/Ministrio da Educao/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usurios de
microcomputadores e notebooks ora enviam informaes para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualizao ou mesmo filmes em formato FLV de sites
especficos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 31


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(B) upload e download.


(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

Comentrios
x Download o processo de transferir arquivos de um computador remoto
(que pode estar prximo ou do outro lado do mundo) para o computador do
usurio, atravs da rede.
Voc dever informar o local onde os arquivos sero armazenados no seu
computador. Cuidado ao baixar arquivos desconhecidos: i. sempre
executar o antivrus; ii. nunca executar programas ou arquivos baixados
de e-mail de remetentes desconhecidos.
x O upload justamente o contrrio, pois permite a transferncia de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicaes.
Gabarito: letra B.

54. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e


impressoras entre computadores, evitando que pessoas no autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.

Comentrios
Itens A, B e D. Hub, switch e repetidor no tm a capacidade de analisar o
trfego no nvel de um firewall. Itens errados.
Item C. O firewall um dos principais dispositivos de segurana, utilizado para
atuar entre redes com necessidades de segurana distintas. Ele realiza a
filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Seu
objetivo permitir somente a transmisso e a recepo de dados autorizados.
Quando instalado em um hardware, ou seja, em uma mquina prpria para
esse fim na rede, instalado no roteador, que o nico equipamento capaz de
manter essa funo. Item certo.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 32


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item E. Por ltimo, a questo menciona o cross-over, que no se trata de um


equipamento, e sim de um tipo de combinao de fios utilizada em
cabeamentos.
Um cabo de par tranado, com seus devidos conectores acoplados, tem uma
forma correta de disposio dos fios, na qual, para cada fio, uma extremidade
do cabo corresponde outra extremidade na mesma posio.
Um cabo cross-over um cabo de par tranado que tem alguns de seus fios
trocados em um dos conectores. Isso feito para que possamos ligar
diretamente dois computadores, j que os cabos normais so utilizados para
ligar o computador a outros equipamentos como hubs e switches.
Guarde isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal.
Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.
Gabarito: letra C.

55. (FGV/PSS/Gerente de Segurana/2009) Para auxiliar o


gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e us-los em uma srie de hosts Microsoft e que no sejam
Microsoft, como sistemas UNIX; o segundo, de diagnstico, para
detectar e resolver problemas de rede e o terceiro, um software de
servidor TCP/IP que fornece servios de impresso e publicao para
clientes Microsoft Windows que usam TCP/IP.
O tipo e a funo do utilitrio PING so, respectivamente:
(A) de diagnstico / exibe informaes sobre a sesso do protocolo TCP/IP.
(B) de conectividade / verifica configuraes e testa a conectividade IP.
(C) de diagnstico / verifica configuraes e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnstico / executa processos em computadores remotos.

Comentrios
Ping um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos em uma rede. Com certeza, o ping o comando mais
utilizado no teste de redes. Com ele, poderemos saber se um pacote est
chegando no seu destino ou no. Basta utilizar um nome ou endereo IP do
host de destino para teste. Exemplo: Descobrir o endereo IP de um colega e
realizar um ping para a mquina. Caso voc venha a ter problemas de
comunicao, todas as pilhas TCP/IP, independente de qual sistema
operacional, trazem o utilitrio ping para testar a conectividade entre dois
hosts TCP/IP.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 33
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Siga o seguinte procedimento para testar uma rede TCP/IP:


1. ping 127.0.0.1. Este endereo IP um loopback, ou seja, no vai para a
rede, fica no computador que originou a mensagem. Se o ping acusar o
recebimento da resposta, significa que a pilha TCP/IP est instalada e ativa no
computador em que foi realizado o teste. (Somente a ttulo de curiosidade,
voc pode usar o loopback do TCP/IP para desenvolver aplicaes de rede em
uma mquina stand-alone, sem nenhum tipo de conexo de rede disponvel).
2. ping meu_ip. Tendo comprovado que o TCP/IP est ativo na mquina
origem, vamos enviar uma mensagem para ela mesmo, fim de verificar se a
placa de rede (ou modem) esto ativos no que diz respeito ao TCP/IP. Aqui
voc testa apenas o driver da sua placa de rede, no a placa em si nem os
cabos da rede.
3. ping ip_na_minha_rede. Agora vamos testar a comunicao dentro da
rede local onde o computador de origem est localizado. Garanta que o
computador dono do ip_na_minha_rede est com o TCP/IP e a sua placa de
rede ativos, segundo os dois testes acima. Se no funcionar, voc tem um
problema de cabos ou em uma placa de rede, ou simplesmente as suas
mscaras de rede e endereos IP esto incorretos.
4. ping ip_do_default_gateway. Se a comunicao dentro da minha rede
local est OK, temos que verificar se o default gateway da minha rede est no
ar, pois todos os pacotes que saem da minha rede local passam por ele.
5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja
diretamente conectado na rede destino. Eu tenho que testar se a interface de
rede que liga o default gateway a esta rede est no ar. Ento eu dou um ping
no endereo IP desta placa. Se o default gateway no estiver diretamente
conectado na rede destino, eu repito os passos (4) e (5) para cada
equipamento que esteja no caminho entre origem e destino.
6. ping ip_do_destino. Sabendo que a outra rede pode ser alcanada via
TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.
Gabarito: letra C.

56. (FGV/PSS/Gerente de Segurana/2009) Na implementao de uma


rede de computadores, um dos fatores que influencia o desempenho o
meio de transmisso utilizado. Nesse contexto, a fibra ptica tem sido
bastante utilizada considerando suas inmeras vantagens, sendo a principal
delas:
(A) a baixa isolao eltrica;
(B) a imunidade interferncia eletromagntica;
(C) a elevada robustez da fibra nua a esforos de trao;
(D) a facilidade de implementao em ligaes multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 34


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
As fibras pticas possuem diversas vantagens como: perdas de transmisso
baixa; capacidade para transportar grandes quantidades de informao;
pequeno tamanho e peso; imunidade a interferncias eletromagnticas;
isolao eltrica; segurana do sinal; matria-prima abundante.
Gabarito: letra B.

57. (FGV/PSS/Gerente de Segurana/2009) Dentre as tecnologias de


alta velocidade para redes de computadores, por padro, na ATM
empregado a comutao de:
(A) Byte.
(B) Clula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.

Comentrios
ATM (Asynchronous Transfer Mode) uma tecnologia de comunicao de
dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distncia para aplicaes de dados, voz, udio, e vdeo.
O ATM baseado na transmisso de pequenos pacotes de tamanho fixo e
estrutura definida denominados clulas. Estas clulas so transmitidas atravs
de conexes de circuitos virtuais estabelecidos, sendo sua entrega e
comutao feitas pela rede baseado na informao de seu cabealho. Suporta
alta carga de trfego podendo sem empregado em diferentes tipos de servios.
Gabarito: letra B.

58. (FCC/Analista Judicirio - TRT-2. Regio/2008) A configurao de


rede mais adequada para conectar computadores de um pavimento um
estado uma nao , respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

Comentrios
A configurao mais adequada ao proposto na questo : LAN, WAN e WAN.
Nesse ponto cabe destacar:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 35


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

x LAN (Local Area Network): uma rede local, que permite a conexo de
equipamentos em uma pequena rea geogrfica (como uma residncia, um
escritrio, um pavimento, um prdio ou um grupo de prdios vizinhos),
onde os computadores esto prximos uns dos outros.
x MAN (Metropolitan Area Network): uma rede metropolitana, que abrange
aproximadamente o permetro de uma cidade. Opera em reas maiores que
as LANs e com menores velocidades. Normalmente, utiliza tecnologia
wireless ou fibra tica.
x WAN (Wide Area Network): uma rede geograficamente distribuda, que
abrange uma grande rea geogrfica, conectando cidades, estados e pases.
Surgiu da necessidade de compartilhar recursos especializados por uma
maior comunidade de usurios geograficamente dispersos (localizados a
grandes distncias at milhares de quilmetros uns dos outros).
Gabarito: letra A.

59. (Elaborao prpria) Com relao aos equipamentos para


interconexo de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches so dispositivos semelhantes aos hubs, mas no repetem o
mesmo pacote para todas as portas. Cada pacote dirigido para o
dispositivo de destino, evitando colises e excesso de trfego.
c) Redes com topologias diferentes so interligadas por repetidores.

Comentrios
Essa questo parece ser bem fcil de resolver, mas envolve conhecimentos
sobre as caractersticas dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexo de redes. Vamos
aos comentrios dos itens::
Item A. Conforme visto, o roteador um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabealho de endereamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replic-lo sem necessidade para todas as suas portas. Dessa forma, se a
estao 1 enviar um pacote de dados para a estao 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rpida, pois praticamente elimina problemas de coliso. Item certo.
Item C. O repetidor mais limitado, atuando na Camada 1 do modelo OSI.
Sua funo realizar a amplificao ou a regenerao dos sinais de uma rede
(via cabo ou wi-fi), quando se alcana a distncia mxima efetiva do meio de
transmisso e o sinal j sofre uma atenuao (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 36
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

60. (FCC/TRE-RN/Tcnico Judicirio/Operao de


Computador/2005) Na pilha do modelo OSI, o nvel de sesso
corresponde camada de nmero:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.

Comentrios
O modelo OSI a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras especficas. Para que voc memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA-,
com as iniciais de cada camada, que so: F->Fsica, E->Enlace, R->Rede, T-
>Transporte, S->Sesso, A->Apresentao, A->Aplicao - (este smbolo
para lembr-lo de que a camada de aplicao est mais prxima do usurio
final). Fcil, no mesmo?
Conforme visto no quadro, o nvel de sesso corresponde Camada 5 do
modelo OSI. A resposta questo , como j visto, a letra A!
Gabarito: letra A.

61. (FCC/PM-Santos/Analista de Sistemas/2005) A compresso,


descompresso e converso dos formatos de dados, entre outros, so
servios do modelo OSI de redes oferecidos pelo nvel:
a) 6 Apresentao ao nvel 7 Aplicao;
b) 7 Aplicao ao nvel 6 Apresentao;
c) 5 Sesso ao nvel 6 Apresentao;
d) 6 Apresentao ao nvel 5 Sesso;
e) 4 Transporte ao nvel 5 Sesso.

Comentrios
A Camada de Apresentao (nvel 6) converte o formato dos dados recebidos
pela Camada de Aplicao (nvel 7) em um formato comum a ser usado na
transmisso desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum a converso do padro de caracteres quando
o dispositivo transmissor usa um padro diferente do ASCII. Pode ter outros
usos, como compresso de dados e criptografia. A Camada de Apresentao
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 37
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

trabalha transformando os dados em um formato o qual a Camada de


Aplicao possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.

62. (FCC/2010/TRE-AL/Tcnico Judicirio) A velocidade das redes de


computadores normalmente medida em megabits por segundo (Mbps),
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por
segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma
taxa de transmisso terica de:
a) 12,5 Mbps ou 1.024 MB/s;
b) 100 Mbps ou 1.000 MB/s;
c) 125 Mbps ou 1.024 MB/s;
d) 1.000 Mbps ou 125 MB/s;
e) 1.000 Mbps ou 12,5 MB/s.

Comentrios
Vamos ao desenvolvimento da questo! Inicialmente, cabe destacar que 1.000
Mbps (megabits por segundo) equivalem, oficialmente, a 1 Gbps (gigabit por
segundo). Como 1 byte equivale a 8 bits, se dividirmos 1.000 por 8, teremos o
valor de 125, o que nos permite dizer que 1.000 Mbps equivalem a 125 MB/s
(megabytes por segundo). Na realidade, 1 Gb (gigabit) corresponde a 1.024
Mb (megabits, e no 1.000), porm o Sistema Internacional de Unidades
aceita consideramos o item D como o correto.
Gabarito: letra D.

63. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.


I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
servio: servio confivel e orientado conexo, provido pelo TCP, e servio
no confivel e no orientado conexo, oferecido pelo UDP.
II. Justamente por no possuir algoritmos de controle de fluxo e
congestionamento, o UDP apropriado para aplicaes de streaming media.
III. Aplicaes como HTTP, FTP, correio eletrnico e terminal virtual (Telnet)
so suportadas pelo protocolo TCP.
correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 38


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de
protocolos TCP/IP so o protocolo TCP e o protocolo UDP.
O TCP (Transmission Control Protocol Protocolo de Controle de Transmisso)
um protocolo de transporte orientado conexo, responsvel pelo controle
de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e
cuida de quebr-las em pacotes que possam ser enviados pela rede). Permite
a recuperao de pacotes perdidos, eliminao de pacotes duplicados e a
recuperao de dados corrompidos.
O UDP (User Datagram Protocol Protocolo de Datagrama de Usurio) um
protocolo de transporte no orientado conexo, que fornece uma entrega
rpida, mas no confivel, dos pacotes. Item certo.
Para memorizar!
O TCP (Protocolo de Controle de Transmisso) => confivel,
orientado conexo e faz controle de fluxo.

Item II. O UDP mais rpido que o TCP, pois no fornece o controle de fluxo
necessrio nem tampouco exige uma confirmao do receptor, o que pode
fazer com que a perda de um pacote acontea sem a devida correo. o mais
apropriado para aplicaes de vdeo em streaming, Voz sobre IP (VOIP), etc.
Item certo.
Para memorizar!
O UDP (Protocolo de Datagrama de Usurio) => no confivel e no
orientado conexo.

Item III. Na categoria de servios orientados conexo temos os servios


que necessitam de garantia de recebimento; nesse caso, citam-se como
exemplos os servios que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre
outros. Esses protocolos so protocolos de fluxo, que enviam algo e
utilizam o TCP como protocolo de transporte. Assim, aplicaes como HTTP,
FTP, correio eletrnico e terminal virtual (Telnet) so suportadas pelo protocolo
TCP. Item certo.
Como os itens I, II e III esto corretos, a resposta a essa questo encontra-se
na alternativa A.
Gabarito: letra A.

64. (FCC/Tcnico Judicirio/Operao de Computador - TRE-


RN/2005) Para redes Internet e Intranet, correto afirmar que:
a) so baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 39


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

b) so baseadas na arquitetura TCP/IP, que apresenta srias restries para


interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet uma aplicao tpica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereo IP 10.0.0.1 muito encontrado;
e) o DNS um protocolo desenvolvido apenas para Internet, no podendo
ser utilizado em Intranets.

Comentrios
Item A. Somente o modelo OSI apresenta ao todo sete camadas. O quadro
seguinte ilustra o modelo de camadas TCP/IP. Item errado.
Quadro: Modelo de camadas TCP/IP
Nome da Observaes
camada
Aplicao Representa os dados ao usurio com codificao e
controle de dilogo.
Nessa camada esto os protocolos de nvel mais ALTO
(mais prximos do usurio, aqueles que realizam tarefas
diretamente em contato com os usurios). Entre eles,
citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet,
etc.
Transporte Oferece suporte comunicao entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma funo que a camada
correspondente do modelo OSI, sendo responsvel pela
comunicao fim a fim entre as mquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP e o
UDP.
Internet Determina o melhor caminho por meio da rede.
(ou Rede) Apresenta os protocolos responsveis pelo endereamento
dos pacotes. Nessa camada so determinadas as rotas que
os pacotes devero seguir para chegar ao seu destino.
Dentre os principais protocolos desta camada, merecem
destaque: IP, ICMP, ARP, RIP e OSPF.

Acesso Controla os dispositivos de hardware e meio fsico


Rede que compem a rede.
Essa camada corresponde s Camadas de Enlace (Vnculo)
de Dados e Camada Fsica do modelo OSI.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 40


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item B. A arquitetura TCP/IP foi projetada primeiro para ser utilizada na


Internet e, com o boom da rede mundial de computadores, a arquitetura
mais difundida, sendo empregada, nos dias de atuais, por praticamente todas
as redes locais. Item errado.
Item C. O protocolo Telnet (Terminal Emulator Emulador de Terminal)
permite a uma estao da rede (um microcomputador) realizar um acesso
interativo (controle remoto) a um servidor, como se fosse um terminal desse
servidor. Tudo o que for digitado no microcomputador-cliente ser recebido e
processado pelo servidor, que devolver o resultado ao monitor do terminal.
O Telnet um protocolo que no possui segurana na transmisso dos dados,
ou seja, com a sua utilizao possvel visualizar as informaes que esto
sendo trafegadas de um computador a outro por meio de ferramentas
especficas. Dessa forma, deve-se evitar utiliz-lo na Internet! Item certo.
Item D. O endereo 10.0.0.1 de classe privada, ou seja, no utilizado na
Internet, e sim em uma rede local. Item errado.
Item E. O DNS um protocolo utilizado tanto na Internet quando nas
Intranets. Item errado.
Gabarito: letra C.

65. (FCC/TRE-RN/Tcnico Judicirio/Operao de Computador/


2005) No protocolo TCP/IP, mscara-padro para redes classe A :
a) 255.255.255.255;
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.

Comentrios
Para cada classe de endereo IP existe uma mscara padro que identifica os
bits originalmente usados para enderear a rede. A mscara padro 255.0.0.0
utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e
255.255.255.0 para uma rede classe C.
Gabarito: letra D.

66. (Elaborao prpria) Com relao s topologias de redes, correto


afirmar que:
a) Em uma rede com topologia em estrela, cada n interligado a um n
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difuso (broadcasting), todas as
informaes so enviadas ao n central, que o responsvel por distribu-
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 41
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

las a todos os ns da rede. Devido a essa caracterstica, as redes em estrela


no podem operar por difuso.
c) Em uma rede em anel, quando uma mensagem enviada por um n, ela
entra no anel e circula at ser retirada pelo n de destino, mas nunca
retorna ao n de origem.
d) Ao contrrio da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas no causam a parada total
do sistema.

Comentrios
A topologia refere-se ao layout, forma como as mquinas/cabos esto
dispostos na rede e como as informaes trafegam nesse ambiente.
Item A. Na topologia em estrela, todas as estaes so conectadas a um
perifrico concentrador (hub ou switch). Item certo.
Item B. A rede com topologia em estrela pode trabalhar por difuso quando o
equipamento concentrador utilizado for o hub um perifrico que repete para
todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estao 1 enviar um pacote de dados para a
estao 2, todas as demais estaes recebem esse mesmo pacote. Com o uso
do hub, uma mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem em si descartada
por todos eles, com exceo daquele que possui o endereo idntico ao
endereo existente na mensagem. Item errado.
Observao importante! Note o que acontecer, no contexto anteriormente
mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch
tem a capacidade de analisar o cabealho de endereamento dos pacotes de
dados, enviando os dados diretamente ao seu destino, sem replic-lo sem
necessidade para todas as suas portas. Dessa forma, se a estao 1 enviar um
pacote de dados para a estao 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais rpida, pois
praticamente elimina problemas de coliso. Alm disso, duas ou mais
transmisses podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que no possvel quando utilizamos topologia
linear ou topologia em estrela com hub.
Item C. A mensagem enviada por um dos computadores atravessa o anel todo,
ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores at o destinatrio, que o copia e depois o reenvia, para que
atravesse o restante do anel, em direo ao emissor. Item errado.
Item D. Na rede em anel, as estaes so ligadas sequencialmente umas s
outras, formando um caminho fechado em forma de anel. Nessa topologia, se
um dos computadores falhar, toda a rede estar sujeita a falhar, porque as
placas de rede (interfaces de rede) dos computadores funcionam como
repetidores, ou seja, elas tm a funo de receber o sinal eltrico e
retransmiti-lo aos demais (possuem um comportamento ativo). Item errado.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 42
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Gabarito: letra A.

67. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:


a) o IP 127.0.0.1 utilizado para representar mquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padro classe B;
c) a mscara de rede FFFFFF00 tpica do padro classe C;
d) o servio UDP orientado conexo;
e) a aplicao FTP tambm conhecida pelo nome de Terminal Virtual
Remoto.

Comentrios
Item A. O endereo de IP 127.0.0.1 o endereo da prpria mquina, tambm
conhecido como endereo de loopback. Item errado.
Item B. O IP 10.0.0.1 da classe A. Item errado.
Item C. O endereo FFFFFF00 a mscara 255.255.255.0 em sistema
hexadecimal, que corresponde classe C. Item certo.
Item D. O protocolo UDP (User Datagram Protocol Protocolo de Datagrama
de Usurio) um protocolo sem conexo, que no verifica a recepo correta
das mensagens. Por essa razo, o UDP mais rpido que o TCP, sendo
bastante utilizado, por exemplo, em aplicaes multimdias (videoconferncia)
em que a perda de um quadro no chega a causar srios problemas. Item
errado.
Item E. O protocolo FTP (File Transfer Protocol Protocolo de Transferncia de
Arquivos) utilizado na transferncia de arquivos entre computadores. Permite
recebimento e envio de arquivos, bem como criao e gerenciamento de
diretrios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:
x a porta 20 para a efetiva transferncia dos dados, e
x a porta 21 para transferncia das informaes de autenticao (como
login, estabelecimento da conexo, senha) e comandos (cpia,
excluso, movimentao de arquivos, etc).
Conforme visto, no est relacionado a terminais virtuais remotos. Item
errado.
Gabarito: letra C.

68. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo


e dos pacotes de dados, a camada fsica e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutao:
a) hub e router;
b) hub e switch;
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 43
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

c) switch e router;
d) switch e bridge;
e) router e bridge.

Comentrios
O quadro seguinte destaca de forma reduzida a relao entre as camadas do
modelo OSI e dispositivos de redes (para memorizao!).
Quadro. Equipamentos de redes e a camada OSI em que atuam
Dispositivo Camada OSI
Repetidor, hub Fsica
(alm de cabos e conectores)
Ponte (bridge), switch, ponto de Enlace (Vnculo) de Dados
acesso Wi-Fi (access point), placa de
rede
Roteador Rede
Gateway Transporte at Aplicao
Conforme visto, na camada fsica temos o hub e na de enlace o switch!
Gabarito: letra B.

69. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de


redes TCP/IP, o TCP um protocolo utilizado na camada de:
a) rede;
b) aplicao;
c) internet;
d) fsica;
e) transporte.

Comentrios
O TCP um protocolo da camada de Transporte e tem como caractersticas ser
confivel, orientado conexo e realizar controle de fluxo.
Gabarito: letra E.

importante lembrar: TCP e UDP so protocolos da camada de


Transporte do modelo TCP/IP. A diferena entre eles que o TCP
orientado a conexo, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NO orientado a conexo!

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 44


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

70. (FCC/UFT/Tcnico de Tecnologia da Informao/2005) A nica


correspondncia correta entre o elemento e o nvel do modelo de rede
(padro OSI) no qual opera ocorre em:
a) hubs nvel de rede;
b) cabeamento nvel de enlace;
c) switches nvel de enlace;
d) endereamento nvel fsico;
e) cabeamento nvel de aplicao.

Comentrios
Os hubs e o cabeamento da rede esto relacionados ao nvel fsico; os switches
ao nvel de enlace, e o endereamento (dos pacotes) esto relacionados ao
nvel de rede.
Gabarito: letra C.

71. (FCC/UFT/Tcnico em Telecomunicaes/2005) Analise as


afirmaes abaixo relativas ao hub de uma rede de computadores:
I. um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. um dispositivo que atua na repetio e regenerao dos sinais dos
cabos, sendo tambm responsvel pela distribuio do trfego de
informaes.
III. um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o nmero de portas.
correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

Comentrios
Item I. Hub um concentrador e tem a funo de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional no tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa funo encontrada em equipamentos
chamados repetidores. Item errado.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 45
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Item III. possvel cascatear hubs, o que leva ao aumento do nmero de


portas. Item certo.
Como esto certos apenas os itens I e III, a resposta a letra D.
Gabarito: letra D.

72. (FCC/UFT/Tcnico em Telecomunicaes/2005) Considere:

Comentrios
Item I. O conector DB25 fica atrs do gabinete do computador e atravs
desse conector que o cabo paralelo se conecta ao computador para poder
enviar e receber dados. utilizado geralmente para conectar mouses e
impressoras.
Item II. O conector BNC utilizado em cabos coaxiais.
Gabarito: letra D.

73. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/Adaptada) Na comutao por pacotes, a comunicao via
datagramas. Embora os datagramas sejam tratados independentemente, os
datagramas para um mesmo destino no podem seguir rotas diferentes.

Comentrios
A comutao por pacotes (ou datagramas) no necessita da existncia de
um caminho dedicado e exclusivo. Vrios pacotes podem ser transmitidos pelo
mesmo meio de comunicao, bastando um sistema de endereamento para
definir a origem e o destino. As mensagens podem ter tamanhos diferentes e
no padronizados, e no h uma sincronia na transmisso dos dados. O
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 46
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

repasse dos pacotes de um ponto para o prximo feito na medida em que


eles so recebidos. No h reserva dos recursos antes da transmisso. Ex:
redes TCP/IP.
Nesse tipo de transmisso as mensagens podem ser recebidas fora de ordem e
por caminhos rotas - diferentes. A rota definida por um algoritmo de
roteamento que escolhe o melhor caminho no momento do envio do pacote.
Como complemento, cabe destacar aqui o conceito de comutao de clulas,
que uma variao da comutao de pacotes. Entretanto, nesse caso as
mensagens tm um tamanho fixo padronizado, e h uma sincronia na
transmisso dos dados, ou seja, os pacotes so transmitidos em perodo de
tempos fixos entre o emissor e o destinatrio. Um exemplo so as redes ATM.
Gabarito: item errado.

74. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Na comutao por circuitos, estabelecido um
circuito com capacidade fixa enquanto durar a conexo. Para acomodar
diferentes taxas de dados, ou vrios usurios, o meio de transmisso pode
ser compartilhado por mltiplos circuitos usando-se multiplexao sncrona
por diviso do tempo.

Comentrios
A comutao por circuitos pressupe a existncia de um caminho dedicado
e exclusivo de comunicao entre dois pontos em um determinado perodo de
tempo. Nesse caso, a transmisso dos dados ocorre em tempo real, pois o
repasse das informaes de um ponto para o prximo instantnea. Antes da
comunicao, o sistema deve fazer a reserva dos recursos para o transmissor
e para o receptor, de forma a garantir a exclusividade do uso do meio naquele
perodo. Ex: telefonia fixa.
Podemos dizer que a metodologia de Multiplexao por Diviso de Tempo
(TDM) tira vantagem do fato de que a taxa de transmisso do meio maior do
que a taxa necessria para uma nica transmisso. Assim, possvel que
exista uma multiplexao sncrona, em que cada fonte transmissora obtm
acesso ao meio de transmisso por um determinado perodo em que cada
intervalo de tempo do mesmo tamanho. Cada dispositivo de transmisso tem
sua vez de ocupar o meio de transmisso e s volta a ocup-lo aps todos os
outros terem tido a mesma oportunidade.
Gabarito: item correto.

75. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Na comutao por circuitos, os dispositivos
conectados podem transmitir em velocidades diferentes das dos seus pares.
Essa tcnica de comutao eficiente quando h intervalos durante os
quais no h dados a transmitir.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 47
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Na comutao por circuitos cabe destacar que os dispositivos tm toda a
banda disponvel e, normalmente, a utiliza por completo, no havendo
diferenas.
Gabarito: item errado.

76. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Em uma rede que suporta comutao por
pacotes e circuitos virtuais, uma rota definida durante a troca dos pacotes
entre as estaes e a rota no precisa ser mantida fixa enquanto durar a
conexo lgica.

Comentrios
Atualmente, as empresas esto preferindo solues que usem comutao por
pacotes, em detrimento da comutao por circuitos ou por mensagens. Para
isso, foram desenvolvidos mecanismos que garantam a transmisso dos dados
em tempo real nesse tipo de comutao. Um exemplo disso a criao de
circuitos virtuais, ou seja, o sistema de comutao garante que os pacotes
sejam transmitidos por apenas um nico caminho como forma de garantir que
eles sejam recebidos na ordem em que foram enviados. Antes da
comunicao, o circuito virtual deve ser estabelecido, e isso pode ocorre antes
de cada sesso, no caso dos temporrios, ou ser previamente estabelecido nos
circuitos virtuais permanentes. As redes ATM utilizam esse conceito de
circuitos virtuais. A questo tornou-se falsa pelo fato de o uso de circuitos
virtuais fixar a rota a ser mantida pelos pacotes enquanto durar a conexo
lgica.
Gabarito: item errado.

77. (CESPE/2009/ MPOG/ Processo seletivo interno para


gratificaes do GSISP Nvel superior) Entre as vantagens das fibras
pticas em relao aos cabos de cobre esto disponibilizar maior banda
passante, apresentar menor atenuao do sinal por quilmetro e imunidade
interferncia eletromagntica, alm de terem menor peso e espessura e
menor suscetibilidade a escutas.

Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e banda
passante grande. Isto proporciona um ndice de transmisso de dados elevado,
menor quantidade de fios e repetidores e como consequncia disto menor
complexidade. As fibras so constitudas de materiais com caractersticas

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 48


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

dieltricas, isto faz com que ela tenha total imunidade a qualquer interferncia
de qualquer intensidade que venha do meio externo.
Gabarito: item correto.

78. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)


Uma Rede Privada Virtual (Virtual Private Network - VPN) um sistema de
comunicao

a) utilizado para comunicao entre todos os servidores DNS disponveis na


Internet para transmitir dados de identificao e autenticao de usurios.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilizao da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicaes seguras atravs de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmisso
de dados por meio dos servidores de e-mail.
e) de alto custo utilizado para a transmisso de imagens de alta resoluo
na Internet.

Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos) atravs da estrutura
fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: letra C.

79. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmaes


relacionadas a conceitos gerais de informtica:
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que sero acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalao de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 49
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

instalado um gerenciador do boot, que pergunta qual sistema deve ser


inicializado cada vez que o computador ligado.
III. Fast Ethernet a especificao para redes Ethernet de 100 Megabits. As
placas Fast Ethernet no mantm compatibilidade com as placas antigas e
suas exigncias de cabeamento tornaram-se mais rgidas, sendo suportados
apenas cabos coaxiais e os cabos de par tranado categoria 3.
IV. Um Driver um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado perifrico. Ele funciona como uma
espcie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.

Indique a opo que contenha todas as afirmaes verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Comentrios
Vamos analisar item por item:
Item I. O HUB um equipamento CONCENTRADOR de conexes, que recebe
os dados vindos de um computador e os transmite por difuso a todas as
outras mquinas a ele conectadas. (Item FALSO).
Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo
computador. (Item VERDADEIRO).
Item III. As placas Fast Ethernet mantm compatibilidade com as placas
antigas e com cabos coaxiais. Os cabos de par tranado de categoria 3 no
suportam o padro Fast Ethernet (100 Mbps). (Item FALSO).
Item IV. Definio correta para o termo driver!! (Item VERDADEIRO).
Gabarito: letra E.

80. A faixa de endereos instituda para uso na converso IPv6 em IPv4

(A) 169.254.0.0 a 169.254.255.255


(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
(D) 192.88.99.0 a 192.88.99.255
(E) 192.168.0.0 a 192.168.255.255

Comentrios
A faixa de endereos que foi instituda para uso na converso IPv6 em IPv4
192.88.99.0/24 ou 192.88.99.0 at 192.88.99.255 (Referncia: RFC 3068).
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 50
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos


hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344
o mesmo endereo IPv6 que: 2001:0db8:85a3::7344.
Gabarito: letra D.

81. Com relao ao endereamento TCP/IP, analise:


I. 242.120.120.120 um exemplo de endereamento de rede classe E .
II. 251.100.99.23 um exemplo de endereamento de rede classe F.
III. 255.255.255.255 a mscara de rede padro classe C.
correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .

Comentrios
I. Item correto.
II. Item errado. No existe Classe F.
III. Item errado. 255.255.255.255 a mscara de um host especfico.
Gabarito: letra A.

82. Se o IP de um microcomputador 192.168.51.99/20, a rede qual ele


pertence ser:

Comentrios
I. Encontrar o endereo do host em binrio:

II. Ento, achar a mscara em binrio:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 51


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

III. A partir da, fazer um AND entre o host e a mscara, o que ir resultar em:

Em decimal, teremos: 192.168.48.0


Gabarito: letra C.

83. (IPEM/TCNICO EM INFORMTICA/2010) Uma sub-rede de


computadores acessa a Internet e utiliza 192.217.145.0/28 como
configurao IP. A mscara que essa rede est utilizando e o endereo de
broadcasting so, respectivamente:

Comentrios
I.Achar a mscara em binrio:
/28= 11111111.11111111.11111111.11110000
II.Analisar o ltimo octeto 11110000 da mscara, que em decimal vale 240.
A mscara ento fica assim: 255.255.255.240.
O endereo de broadcasting obtido ao preenchermos com 1s em binrio a
parte reservada aos hosts, e ficar da seguinte forma:
192. 217. 145. 11111111
=> 192.217.145.255
Gabarito: letra E.

84. (Emater/Tcnico em Anlise de Sistemas)

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 52


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Comentrios
Bem, o segredo para nunca errar um clculo IP trabalhar tudo em binrio.
I.Vamos escolher o primeiro host, por exemplo, que 194.223.254.132, e
transform-lo em binrio, o que gera:
11000010.11010000.11111110.100001000
II.Em seguida, vamos achar a mscara em binrio, 255.255.255.192, que
ser: 11111111.11111111.11111111.11000000, /26.
III.Agora, executamos um AND entre o endereo e a mscara, o que nos dar
a sub-rede, que :
11000010.11011111.11111110.10000000.
IV.Convertendo III (rede) em decimal temos: 194.223.254.128.
Gabarito: letra E.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 53


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

85. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP


com acesso Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas mquinas. Foi utilizado o esquema de mscara de
tamanho fixo e atribuda uma nica faixa de endereos sub-rede. A
mscara utilizada 255.255.255.192.

A faixa total de endereos que a sub-rede est utilizando :


(A) de 198.216.153.128 at 198.216.153.159
(B) de 198.216.153.0 at 198.216.153.127
(C) de 198.216.153.128 at 198.216.153.143
(D) de 198.216.153.0 at 198.216.153.255
(E) de 198.216.153.128 at 198.216.153.191

Comentrios
Precisamos obter a faixa de endereos que pode ser usada para que todos os
equipamentos da questo estejam numa rede s. Vamos comear a resolver a
questo localizando a parte do endereo IP da rede que igual para todos os
micros (ID da REDE ou NET ID).
Para isso, utilizamos um IP dado na questo como exemplo, o escolhido foi
198.216.153.140.
Em seguida, vamos aplicar a mscara de rede utilizada, que
255.255.255.192.
Note que, pela existncia do 192 na mscara, ser necessrio partir para a
anlise do binrio da mscara. E isso pode ser feito apenas no ltimo octeto,
porque onde justamente o 192 est! Em binrio a mscara de rede fica da
seguinte forma:
1111 1111.1111 1111. 1111 1111.1100 0000.
Cabe destacar nesse ponto que nos trs primeiros octetos, graas presena
do 255, no h alterao, pois ficaro fixos no NET ID, portanto, no h

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 54


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

necessidade de analis-los. Nesse caso, podemos afirmar que sero


198.216.153 sempre!
Analisando o ltimo octeto:
10001100 (140) do endereo IP
11000000 (192) da mscara
Aplicando a mscara (192), temos que apenas os dois primeiros bits do ltimo
octeto so referentes ao ID da REDE. Portanto, o NET ID da rede dos micros
seria

198.216.153.10 _ _ _ _ _ _ _ (ltimo octeto est em binrio, ok?)


Porque como todos os micros esto na mesma rede (como diz o enunciado)
tero "10" como dois primeiros bits do ltimo octeto. E todos os micros
realmente tm!
10001100 (140)
10001011 (139)
10001010 (138)
10000110 (134)

Logo, sem stress, na mscara apresentada, eles estariam na mesma rede, sim!
Mas a faixa de endereos possvel vai sempre do primeiro endereo (endereo
da rede) ao ltimo endereo (endereo de broadcast).
Construmos um endereo de rede quando usamos o sufixo "tudo zero" no
HOST ID (ID do HOST), parte do endereo IP que coincide com os "0" (zero)
da mscara. E o endereo de broadcast construdo quando usamos o sufixo
"tudo um" no HOST ID.
Sendo assim, temos que os ltimos octetos usados no endereo de rede e
broadcast so, respectivamente: 10000000 (128, convertido para decimal) e
10111111 (191, convertido para decimal).
Para essa sub-rede a faixa de endereamento vai de:
Endereo inicial: 198.216.153.128
(11000110.11011000.10011001.10000000) at
Endereo final: 198.216.153.191
(11000110.11011000.10011001.10111111).
Conforme visto, a faixa de endereos da rede em questo, devido mscara
de sub-rede dada no enunciado, : 198.216.153.128 a 198.216.153.191.
Gabarito: letra E.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 55


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Consideraes Finais
Chegamos ao final da nossa aula, e ainda teremos mais uma
aula EXTRA em nosso curso, com o simulado final que estou
preparando com muito carinho para todos vocs!!!
Antes de encerrarmos essa aula, quero reforar a importncia do frum.
Ele uma ferramenta que permite a voc esclarecer suas dvidas e enviar
sugestes! Portanto, faa uso do frum constantemente. Estarei atenta aos
comentrios, para que estejamos sempre alinhados!!
Essa a hora de se dedicarem ao mximo!! Fiquem com Deus e
timos estudos!
Um forte abrao,
Profa Patrcia

Referncias Bibliogrficas
Notas de aula da disciplina de Redes de Computadores, profa Patrcia
Lima Quinto. 2011.
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2010. Ed. Gen/Mtodo.
O'BRIEN, James A. Sistemas de informao: e as decises gerenciais na
era da Internet. Traduo Cid Knipel Moreira. So Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4. edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponvel em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponvel em: http://www.redesbr.com/
GTA/UFRJ. Disponvel em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponvel em: http://www.projetoderedes.com.br/.
RNP. Disponvel em: http://www.rnp.br/.
TELECO. Disponvel em: http://www.teleco.com.br/.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 56


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

Questes de Provas Comentadas


1. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da
Informao - DF/2010) A respeito de comunicao de dados e meios
fsicos de transmisso, assinale a opo correta. As caractersticas das
fibras pticas incluem elevada atenuao, isolamento eletromagntico e
ndice de refrao baixo relativamente ao meio em que se encontrem.

2. (CESPE/TRE-BA/ Tcnico Judicirio/Operao de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia fsica define a forma como os equipamentos esto
interligados, enquanto a topologia lgica define como os equipamentos
compartilham o meio fsico comum compartilhado.

3. (CESPE/BANCO DA AMAZNIA (BASA)/Tcnico Cientfico/


Tecnologia da Informao- Redes e Telecomunicaes/2009)
Comparada topologia em anel, a topologia em estrela tem a vantagem de
no apresentar modo nico de falha.

4. (CESPE/BANCO DA AMAZNIA (BASA)/Tcnico Cientfico/


Tecnologia da Informao - Redes e Telecomunicaes/2009)
Comparadas s redes de longa distncia, as redes locais se caracterizam
por taxas de erros mais baixas e taxas de transmisso mais altas.

5. (CESPE/TRE-PR/ Tcnico Judicirio/Operao de Computadores/


2009) Em redes de comunicao de dados por comutao de pacotes,
orientadas a datagramas, antes da efetiva transmisso dos dados, recursos
so alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do servio.

6. (CESPE/TRE-PR/Tcnico Judicirio/Operao de
Computadores/2009) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.

7. (CESPE/TRE-PR/ Tcnico Judicirio/Operao de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.

8. (CESPE/SERPRO/Analista Redes de Computadores/2005) Entre as


pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 57
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

tem entre os seus protocolos principais o IP, servio de datagramas, e o


TCP, servio de transporte confivel.

9. (CESPE/MPU-TCNICO TI/2010) Um computador que tem conectado


nele uma impressora compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um equipamento com um
endereo IP fixo.

10. (CESPE/CBM-DF/2008) Um dos possveis parmetros de TCP/IP nas


estaes cliente em que esteja instalado o sistema operacional Windows
2000 Professional o gateway padro. Nesse sentido, supondo que o
protocolo DHCP esteja configurado corretamente no servidor, o
administrador de rede deve configurar os diversos gateways padro,
manualmente, em cada mquina cliente.

11. (CESPE/Analista Tcnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma mquina est ou no no ar, e
at mesmo obter o endereo IP dessa mquina.

12. (CESPE/TRT-10a-Regio(DF/TO)- Analista Judicirio


Especialidade: Analista de Sistemas/2004) A respeito de conceitos de
endereamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereos com um nmero de rede apropriado
e que tiverem apenas 1s no campo host permitem que as mquinas enviem
pacotes de difuso. Os endereos com formato 127.xx.yy.zz so reservados
para testes de loopback].

13. (CESPE/STJ/2008) Uma das funes do servio de nomes (DNS)


fazer a traduo de endereos IP em nomes de domnios qualificados
(FQDN), usando o protocolo UDP.

14. (CESPE/CPC-PA/2007) DNS apresenta uma arquitetura


cliente-servidor. A resposta a uma consulta pode envolver vrios servidores.
Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e
MX. Em vrias plataformas, pode-se testar o funcionamento dos servidores
DNS via nslookup.

15. (CESPE/TCNICO-MPU/2010) Se a empresa instalar um servidor


proxy, este permitir que se mantenha um registro dos stios visitados pelos

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 58


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

funcionrios, contudo a utilizao desse servidor causaria pequeno aumento


do tempo de resposta a requisies http de clientes.

16. (CESPE/MPU/Analista de Informtica/Perito/2010) No caso de um


usurio remoto acessar rede com firewall de aplicativo proxy ou gateway de
aplicativo, os pacotes IP sero encaminhados rede interna, na qual, ento,
o proxy gerencia a conexo.

17. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) O rudo, um dos principais obstculos
comunicao de sinais, pode ser enquadrado em vrias categorias, entre
elas a dos rudos trmicos, que so de eliminao impossvel em qualquer
sistema de comunicao.

18. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) A atenuao de sinais comporta-se de forma
mais previsvel nos meios no guiados, se comparada atenuao em
meios guiados.

19. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) A capacidade de um canal de transmisso
delimitada basicamente pelo nvel mdio de rudo que ocorre no canal.

20. (CESPE/TCE-RN/2010) No frame Ethernet 10BaseT, a parte de dados


pode chegar a at 1.500 bytes.

21. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do sinal
por quilmetro e imunidade interferncia eletromagntica, alm de terem
menor peso e espessura e menor suscetibilidade a escutas.

22. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Cabos UTP de
categoria 5 so formados por quatro pares de fios condutores, dos quais,
apenas dois so utilizados em redes fastEthernet.

23. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) As fibras
pticas tm banda passante maior que outros meios de transmisso, como

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 59


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

os cabos coaxiais e os pares de fios tranados, alm de serem imunes


interferncia eletromagntica.

24. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) O
arranjo fsico dos pares de fios tranados proporciona o cancelamento total
da interferncia entre pares vizinhos, conferindo imunidade ao rudo
proveniente de emisses eletromagnticas.

25. (CESPE/STF/2008) MTU a denominao do tamanho do maior


datagrama IP que pode ser transmitido por uma rede fsica ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegaro ao destino na ordem em que foram
transmitidos na origem.

26. (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexo de um cliente que usa o padro IEEE 802.11b a um ponto de
acesso que usa o padro IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

27. (CESPE/TCE-RN/2009) A taxa mxima de transmisso de dados no


padro IEEE 802.11b de 54 Mbps e o acesso ao meio do tipo CSMA/CD.

28. (CESPE/MPU/Tcnico de Informtica/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionrios e
recebeu oferta de notebooks com as seguintes especificaes: processador
Intel Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memria RAM
de 2 GB DDR2 800 MHz (2 1 GB); gravador de DVD/CD dual layer; rede
sem fio padro 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informaes acima, julgue os itens que se seguem. 74) Os notebooks tero
problemas com acesso s redes sem fio mais modernas, uma vez que o
padro 802.11g incompatvel com o padro 802.11n de 2,4 GHz utilizado
por essas redes.

29. (CESPE/MPU/ANALISTA DE INFORMTICA/SUPORTE


TCNICO/2010) Uma rede de comunicao sem fio formada por dois
computadores e uma impressora, sem uma estao base central, exemplo
de rede de infraestrutura.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 60


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

30. (CESPE/CAIXA/Tcnico Bancrio Novo/Plos: Tecnologia da


Informao - DF/2010) Os sinais wireless em frequncias abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexo nas camadas superiores da
atmosfera; e os que esto acima de 30 MHz se propagam ao longo da
superfcie da Terra.

31. (CESPE/TCU/Auditor Federal de Controle Externo


Especialidade: Tecnologia da Informao/2010) O MTU das redes sem
fio que seguem o padro 802.11 tem o mesmo valor do MTU das redes
ethernet.

32. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.

33. (CESPE/MPU/Tcnico de Informtica/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmisso de at 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, ento ela opera com taxa de
transmisso de at 100 Mbps.

34. (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situao, se o host A enviar um frame em
broadcast e o host B no receber esse frame, ento correto inferir que os
hosts A e B pertencem a VLANS diferentes.

35. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) [O uso de
switches particiona os domnios de coliso e de broadcast].

36. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009)
Switches e roteadores particionam domnios de broadcast, porm apenas os
primeiros preservam os domnios de coliso.

37. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Os roteadores
atuam no nvel de datagrama, levando em considerao as informaes de
endereo fsico de destino para decidir para que interface encaminhar o
pacote.
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 61
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

38. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009) Quanto
aos elementos ativos de infraestrutura e servios de redes de comunicao,
julgue os itens subsequentes. [Roteadores so exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informaes do protocolo de rede].

39. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL INTERMEDIRIO/2009)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades das
camadas inferiores das arquiteturas de redes.

40. (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Os gateways de
transporte, presentes na camada de transporte, podem realizar a interface
entre duas conexes de transporte, como, por exemplo, entre uma conexo
TCP e uma SNA.

41. (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAES DO GSISP NVEL SUPERIOR/2009) Gateways de
aplicao atuam traduzindo a semntica das mensagens, por exemplo: um
gateway entre o servio de e-mail da Internet e o X.400 precisaria analisar
as mensagens e modificar vrios campos de seus cabealhos.

42. (CESPE/TJPA/PROGRAMADOR - com adaptaes/2006) A


Internet, considerada a maior rede mundial de computadores, tem prestado
servios de grande relevncia para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicao entre as pessoas, a
agilizao do fluxo de informaes nas empresas, entre outros benefcios. A
respeito da Internet e dos protocolos nela empregados, assinale a opo
correta.
A) Para a funo de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada fsica recebe os fluxos de dados e os divide em datagramas,
que so repassados diretamente para a camada de aplicao, na qual so
roteados e enviados at o destino.
C) Devido ao grande crescimento do nmero de hosts na Internet, o
protocolo IP, na sua verso 6, tem sido considerado boa soluo para o
problema da quantidade limitada de endereos.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 62


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

43. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padro Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma coliso detectada, as
mquinas que esto transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmisso.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a coliso.
(E) enviam pacotes de sincronismo para as demais mquinas.

44. (FCC/Polcia Civil de So Paulo/Investigador/2008) Um endereo


IP (Internet Protocol) formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

45. (FCC/TCE-SP/2008) A Internet uma rede mundial de


telecomunicaes que conecta milhes de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou no conectadas com outras
redes e a operao no dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado Internet pode se comunicar
gratuitamente com outro tambm conectado Internet e usufruir os
servios por ela prestado, tais como e-mail, Web, VoIP e transmisso de
contedos de udio.
III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da traduo de endereos IPs no
roteveis em um (ou mais) endereo rotevel.
Est correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 63


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

46. (FCC/Cadep/2007) Um endereo IP, na verso 4, ser de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

47. (FCC/TRE-RN/Tcnico Judicirio/Operao de Computador/


2005) No TCP/IP, o endereo IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

48. (FGV/PSS/Gerente de Segurana/2009) As redes Ethernet


IEEE.802.3 e Fast Ethernet so implementadas utilizando placas de
comunicao que fornecem o endereo de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmisso e recepo das mensagens.
Esse endereo conhecido como endereo:
(A) IP ou fsico.
(B) IP ou lgico.
(C) MAC ou fsico.
(D) MAC ou lgico.
(E) MAC ou booleano.

49. (FGV/PSS/Gerente de Segurana/2009) Para funcionamento


normal, os servios e protocolos da camada de aplicao utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um nmero padronizado.
Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos
servios e protocolos da camada de aplicao:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 64


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(E) TELNET e SMTP.

50. (FGV/PSS/Gerente de Segurana/2009) Para acessar a Internet,


cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereo IP vlido na Internet.
Na realidade, no h endereos IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa at que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereos privados, que na prtica no
so vlidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereo na faixa dos endereos privados sero
descartados pelos roteadores.
As faixas de endereos privados so definidas na RFC 1597 e para as
classes A, B e C so respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

51. (FGV/SEFAZ-RJ/Fiscal de rendas/2009) A Internet constitui o


melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereos IPs para o roteamento dos pacotes de
informaes. Por definio na RFC 1918, alguns endereos IP so
reservados e no-roteveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereos reservados
conseguir acessar a internet. A exceo ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereos reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 65


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

(E) de 198.162.0.0 a 198.162.255.255

52. (FGV/Ministrio da Educao/Processo Seletivo


Simplificado/Administrador de Dados/2009) As redes de
microcomputadores implementadas para apoiar as atividades de negcio
das empresas utilizam os padres Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par tranado UTP, alm de
conectores padronizados internacionalmente.
Nesse caso, por padronizao, os conectores utilizados na implementao
dessas redes, so conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

53. (FGV/Ministrio da Educao/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usurios de
microcomputadores e notebooks ora enviam informaes para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualizao ou mesmo filmes em formato FLV de sites
especficos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

54. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e


impressoras entre computadores, evitando que pessoas no autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 66


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

55. (FGV/PSS/Gerente de Segurana/2009) Para auxiliar o


gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e us-los em uma srie de hosts Microsoft e que no sejam
Microsoft, como sistemas UNIX; o segundo, de diagnstico, para
detectar e resolver problemas de rede e o terceiro, um software de
servidor TCP/IP que fornece servios de impresso e publicao para
clientes Microsoft Windows que usam TCP/IP.
O tipo e a funo do utilitrio PING so, respectivamente:
(A) de diagnstico / exibe informaes sobre a sesso do protocolo TCP/IP.
(B) de conectividade / verifica configuraes e testa a conectividade IP.
(C) de diagnstico / verifica configuraes e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnstico / executa processos em computadores remotos.

56. (FGV/PSS/Gerente de Segurana/2009) Na implementao de uma


rede de computadores, um dos fatores que influencia o desempenho o
meio de transmisso utilizado. Nesse contexto, a fibra ptica tem sido
bastante utilizada considerando suas inmeras vantagens, sendo a principal
delas:
(A) a baixa isolao eltrica;
(B) a imunidade interferncia eletromagntica;
(C) a elevada robustez da fibra nua a esforos de trao;
(D) a facilidade de implementao em ligaes multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

57. (FGV/PSS/Gerente de Segurana/2009) Dentre as tecnologias de


alta velocidade para redes de computadores, por padro, na ATM
empregado a comutao de:
(A) Byte.
(B) Clula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 67


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

58. (FCC/Analista Judicirio - TRT-2. Regio/2008) A configurao de


rede mais adequada para conectar computadores de um pavimento um
estado uma nao , respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

59. (Elaborao prpria) Com relao aos equipamentos para


interconexo de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches so dispositivos semelhantes aos hubs, mas no repetem o
mesmo pacote para todas as portas. Cada pacote dirigido para o
dispositivo de destino, evitando colises e excesso de trfego.
c) Redes com topologias diferentes so interligadas por repetidores.

60. (FCC/TRE-RN/Tcnico Judicirio/Operao de


Computador/2005) Na pilha do modelo OSI, o nvel de sesso
corresponde camada de nmero:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.

61. (FCC/PM-Santos/Analista de Sistemas/2005) A compresso,


descompresso e converso dos formatos de dados, entre outros, so
servios do modelo OSI de redes oferecidos pelo nvel:
a) 6 Apresentao ao nvel 7 Aplicao;
b) 7 Aplicao ao nvel 6 Apresentao;
c) 5 Sesso ao nvel 6 Apresentao;
d) 6 Apresentao ao nvel 5 Sesso;
e) 4 Transporte ao nvel 5 Sesso.

62. (FCC/2010/TRE-AL/Tcnico Judicirio) A velocidade das redes de


computadores normalmente medida em megabits por segundo (Mbps),
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 68


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma


taxa de transmisso terica de:
a) 12,5 Mbps ou 1.024 MB/s;
b) 100 Mbps ou 1.000 MB/s;
c) 125 Mbps ou 1.024 MB/s;
d) 1.000 Mbps ou 125 MB/s;
e) 1.000 Mbps ou 12,5 MB/s.

63. (FCC/TRT/2007) Considere as afirmativas sobre arquitetura TCP/IP.


I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de
servio: servio confivel e orientado conexo, provido pelo TCP, e servio
no confivel e no orientado conexo, oferecido pelo UDP.
II. Justamente por no possuir algoritmos de controle de fluxo e
congestionamento, o UDP apropriado para aplicaes de streaming media.
III. Aplicaes como HTTP, FTP, correio eletrnico e terminal virtual (Telnet)
so suportadas pelo protocolo TCP.
correto o que se afirma em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II, apenas;
e) III, apenas.

64. (FCC/Tcnico Judicirio/Operao de Computador - TRE-


RN/2005) Para redes Internet e Intranet, correto afirmar que:
a) so baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;
b) so baseadas na arquitetura TCP/IP, que apresenta srias restries para
interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet uma aplicao tpica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereo IP 10.0.0.1 muito encontrado;
e) o DNS um protocolo desenvolvido apenas para Internet, no podendo
ser utilizado em Intranets.

65. (FCC/TRE-RN/Tcnico Judicirio/Operao de Computador/


2005) No protocolo TCP/IP, mscara-padro para redes classe A :
a) 255.255.255.255;

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 69


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.

66. (Elaborao prpria) Com relao s topologias de redes, correto


afirmar que:
a) Em uma rede com topologia em estrela, cada n interligado a um n
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difuso (broadcasting), todas as
informaes so enviadas ao n central, que o responsvel por distribu-
las a todos os ns da rede. Devido a essa caracterstica, as redes em estrela
no podem operar por difuso.
c) Em uma rede em anel, quando uma mensagem enviada por um n, ela
entra no anel e circula at ser retirada pelo n de destino, mas nunca
retorna ao n de origem.
d) Ao contrrio da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas no causam a parada total
do sistema.

67. (FCC/CEAL/Analista de Sistemas/2005) Na arquitetura TCP/IP:


a) o IP 127.0.0.1 utilizado para representar mquinas de toda a rede;
b) o IP 10.0.0.1 enquadra-se no padro classe B;
c) a mscara de rede FFFFFF00 tpica do padro classe C;
d) o servio UDP orientado conexo;
e) a aplicao FTP tambm conhecida pelo nome de Terminal Virtual
Remoto.

68. (FCC/Bacen/Analista/2005) No tratamento dos quadros de protocolo


e dos pacotes de dados, a camada fsica e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutao:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 70


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

69. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de


redes TCP/IP, o TCP um protocolo utilizado na camada de:
a) rede;
b) aplicao;
c) internet;
d) fsica;
e) transporte.

70. (FCC/UFT/Tcnico de Tecnologia da Informao/2005) A nica


correspondncia correta entre o elemento e o nvel do modelo de rede
(padro OSI) no qual opera ocorre em:
a) hubs nvel de rede;
b) cabeamento nvel de enlace;
c) switches nvel de enlace;
d) endereamento nvel fsico;
e) cabeamento nvel de aplicao.

71. (FCC/UFT/Tcnico em Telecomunicaes/2005) Analise as


afirmaes abaixo relativas ao hub de uma rede de computadores:
I. um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. um dispositivo que atua na repetio e regenerao dos sinais dos
cabos, sendo tambm responsvel pela distribuio do trfego de
informaes.
III. um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o nmero de portas.
correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

72. (FCC/UFT/Tcnico em Telecomunicaes/2005) Considere:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 71


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

73. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/Adaptada) Na comutao por pacotes, a comunicao via
datagramas. Embora os datagramas sejam tratados independentemente, os
datagramas para um mesmo destino no podem seguir rotas diferentes.

74. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Na comutao por circuitos, estabelecido um
circuito com capacidade fixa enquanto durar a conexo. Para acomodar
diferentes taxas de dados, ou vrios usurios, o meio de transmisso pode
ser compartilhado por mltiplos circuitos usando-se multiplexao sncrona
por diviso do tempo.

75. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Na comutao por circuitos, os dispositivos
conectados podem transmitir em velocidades diferentes das dos seus pares.
Essa tcnica de comutao eficiente quando h intervalos durante os
quais no h dados a transmitir.

76. (CESPE/2006/TSE/Analista Judicirio/ Especialidade:


Informtica/ Adaptada) Em uma rede que suporta comutao por
pacotes e circuitos virtuais, uma rota definida durante a troca dos pacotes
entre as estaes e a rota no precisa ser mantida fixa enquanto durar a
conexo lgica.

77. (CESPE/2009/ MPOG/ Processo seletivo interno para


gratificaes do GSISP Nvel superior) Entre as vantagens das fibras
pticas em relao aos cabos de cobre esto disponibilizar maior banda
Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 72
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

passante, apresentar menor atenuao do sinal por quilmetro e imunidade


interferncia eletromagntica, alm de terem menor peso e espessura e
menor suscetibilidade a escutas.

78. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008)


Uma Rede Privada Virtual (Virtual Private Network - VPN) um sistema de
comunicao

a) utilizado para comunicao entre todos os servidores DNS disponveis na


Internet para transmitir dados de identificao e autenticao de usurios.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilizao da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicaes seguras atravs de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmisso
de dados por meio dos servidores de e-mail.
e) de alto custo utilizado para a transmisso de imagens de alta resoluo
na Internet.

79. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmaes


relacionadas a conceitos gerais de informtica:
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que sero acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalao de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral
instalado um gerenciador do boot, que pergunta qual sistema deve ser
inicializado cada vez que o computador ligado.
III. Fast Ethernet a especificao para redes Ethernet de 100 Megabits. As
placas Fast Ethernet no mantm compatibilidade com as placas antigas e
suas exigncias de cabeamento tornaram-se mais rgidas, sendo suportados
apenas cabos coaxiais e os cabos de par tranado categoria 3.
IV. Um Driver um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado perifrico. Ele funciona como uma
espcie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.

Indique a opo que contenha todas as afirmaes verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 73


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

80. A faixa de endereos instituda para uso na converso IPv6 em IPv4

(A) 169.254.0.0 a 169.254.255.255


(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
(D) 192.88.99.0 a 192.88.99.255
(E) 192.168.0.0 a 192.168.255.255

81. Com relao ao endereamento TCP/IP, analise:


I. 242.120.120.120 um exemplo de endereamento de rede classe E .
II. 251.100.99.23 um exemplo de endereamento de rede classe F.
III. 255.255.255.255 a mscara de rede padro classe C.
correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .

82. Se o IP de um microcomputador 192.168.51.99/20, a rede qual ele


pertence ser:

83. (IPEM/TCNICO EM INFORMTICA/2010) Uma sub-rede de


computadores acessa a Internet e utiliza 192.217.145.0/28 como
configurao IP. A mscara que essa rede est utilizando e o endereo de
broadcasting so, respectivamente:

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 74


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

84. (Emater/Tcnico em Anlise de Sistemas)

85. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP


com acesso Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas mquinas. Foi utilizado o esquema de mscara de
tamanho fixo e atribuda uma nica faixa de endereos sub-rede. A
mscara utilizada 255.255.255.192.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 75


INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

A faixa total de endereos que a sub-rede est utilizando :


(A) de 198.216.153.128 at 198.216.153.159
(B) de 198.216.153.0 at 198.216.153.127
(C) de 198.216.153.128 at 198.216.153.143
(D) de 198.216.153.0 at 198.216.153.255
(E) de 198.216.153.128 at 198.216.153.191

Gabarito

1. Item errado. 18. Item errado. 35. Item errado.


2. Item correto. 19. Item errado. 36. Item errado.
3. Item errado. 20. Item correto. 37. Item errado.
4. Item correto. 21. Item correto. 38. Item correto.
5. Item errado. 22. Item correto. 39. Item errado.
6. Item correto. 23. Item correto. 40. Item correto.
7. Item errado. 24. Item errado. 41. Item correto.
8. Item correto. 25. Item errado. 42. Letra C.
9. Item correto. 26. Item errado. 43. Letra B.
10. Item errado. 27. Item errado. 44. Letra A.
11. Item errado. 28. Item errado. 45. Letra A.
12. Item correto. 29. Item errado. 46. Letra E.
13. Item correto. 30. Item errado. 47. Letra B.
14. Item correto. 31. Item errado. 48. Letra C.
15. Item errado. 32. Item errado. 49. Letra D.
16. Item errado. 33. Item correto. 50. Letra E.
17. Item correto. 34. Item correto. 51. Letra D.
a
Prof . Patrcia Lima Quinto www.pontodosconcursos.com.br 76
INFORMTICA EM EXERCCIOS P/ POLCIA FEDERAL
PROFa. PATRCIA LIMA QUINTO

52. Letra C.
53. Letra B.
54. Letra C.
55. Letra C.
56. Letra B.
57. Letra B.
58. Letra A.
59. Letra B.
60. Letra A.
61. Letra A.
62. Letra D.
63. Letra A.
64. Letra C.
65. Letra D.
66. Letra A.
67. Letra C.
68. Letra B.
69. Letra E.
70. Letra C.
71. Letra D.
72. Letra D.
73. Item errado.
74. Item correto.
75. Item errado.
76. Item errado.
77. Item correto.
78. Letra C.
79. Letra E.
80. Letra D.
81. Letra A.
82. Letra C.
83. Letra E.
84. Letra E.
85. Letra E.

Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 77

Vous aimerez peut-être aussi