REDE

REDE, INTERNET e OUTLOOK
05-RIO-geral.doc Profº A. Edson

1. Na Internet, o caractere @ é utilizado para compor o nome:
(A) do endereço eletrônico pessoal (B) do site de empresas comerciais.
(C) do servidor Proxy para Internet (D) do site de empresas governamentais.
(E) da unidade de rede mapeada no Windows Explorer
Resposta 1: letra (A).

2. Assinale a alternativa que classifica a Internet Explorer de acordo com os tipos de software existentes no mercado.
(A) Gerenciador de banco de dados (B) Browser (C) Sistema operacional gráfico
(D) Linguagem de programação orientada a objetos
(E) Modelador de processos
Resposta e: letra (B).

3. Para se definir qual será a sua página inicial quando se executa a Internet Explorer, deve-se abrir a caixa de diálogo “Opções da Internet” e informar o site desejado na guia:
(A) Conexões (B) Segurança (C) Conteúdo (D) Programas (E) Geral.
Resposta 3: letra (E).

4. O processo de transferência de arquivos de um servidor da Internet para o computador de um usuário recebe o nome de:
(A) Upload (B) Backup (C) Copyload (D) Download (E) Transferload
Resposta 4: letra (A).

5. Assinale a alternativa que contém a abreviatura do serviço da Internet que permite apresentar informações no formato gráfico, texto e multimídia.
(A) FTP (B) HTTP (C) WEB (D) URL (E) WWW.
Resposta 5: letra (E).

6. O equipamento que permite aos computadores se comunicarem através de linhas telefônicas, convertendo os sinais digitais do computador para os sinais analógicos do sistema de telefonia e vice-versa, recebe o nome de:
(A) HUB (B) DRIVER (C) CONTROLADORA
(D) MODEM (E) ROTEADOR.
Resposta 6: letra (D).

7. Uma característica fundamental da Internet é aquela onde uma página se liga a outras por meio de conexões especiais. Estas conexões recebem o nome de:
(A) HYPERLINK (B) ÍCONE (C) GOPHER (D) UNIX (E) LOGON.
Resposta 7: letra (A).

8. A execução de um “download” nada mais é que:
(A) a cópia de um arquivo do computador do usuário para o computador de grande porte (mainframe) da empresa.
(B) a transferência de um arquivo de um servidor na Internet para o computador de um usuário.
(C) o backup do arquivo existente no computador de grande porte (mainframe) da empresa.
(D) a gravação do arquivo existente no computador do usuário.
(E) a transmissão de um arquivo do computador do usuário para um servidor na Internet.
Resposta 8: letra (B).

9. Cada página em um site, assim como cada site na Internet, é identificada através de um endereço único, conhecido como:
(A) HTML (B) HTTP (C) WEB (D) URL (E) PAGE

Resposta 9: letra (D).
10. A Internet Explorer é um dos programas que permite ao usuário navegar pela Internet. Este tipo de programa recebe o nome de ________________, existindo também um similar chamado ___________.
Os termos que preenchem, corretamente, as lacunas são:
(A) sistema operacional, MS-DOS (B) processador de texto, Word.
(C) ambiente operacional, Windows 3.11 (D) correio eletrônico, Outlook.
(E) browser, Netscape.
Resposta 10: letra (E).

11. O termo site na Internet significa:
(A) local virtual de empresas, pessoas, universidades e entidades que fazem parte do ciberespaço.
(B) computador conectado permanentemente à Internet.
(C) programa utilizado para visualizar na tela as páginas da WWW.
(D) sistema de consulta de informações organizado em menus.
(E) permissão para acesso a um dos servidores da Internet e, por meio dele, a toda a rede.
Resposta 11: letra (A).

12. O serviço da Internet que possibilita aos usuários conversarem uns com os outros em tempo real recebe o nome de:
(A) TELNET (B) IRC (C) TCP (D) IP (E) WINSOCK
Resposta 12: letra (B). Internet Relay Chat é um bate-papo..

13. O aplicativo que cuida da transferência de arquivos entre computadores na Internet é:
(A) TCP/IP (B) IPX/SPX (C) NETBEUI (D) HPFS (E) FTP
Resposta 13: letra (E).

14. O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se
a) IRC b) FTP c) Telnet d) E-mail e) Gopher
Resposta 14: letra a.

15. Os dois meios de transmissão mais utilizados em redes locais são:
(A) cabo coaxial e fibra óptica. (B) par trançado e canal de microondas.
(C) fibra óptica e freqüência de rádio. (D) canal de microondas e satélite.
(E) cabo coaxial e par trançado.
Resposta 15: letra (E).

16. Relacione as linhas de “Técnica” às de “Descrição” conforme a descrição das técnicas de direção em canais de comunicação.
Técnica.
I. SIMPLEX II. HALF DUPLEX III. FULL DUPLEX
Descrição
x. onde o sinal poderá ser transmitido simultaneamente entre as duas extremidades, em ambos os sentidos;
y. onde o sinal vai somente da origem para o destino;
z. onde o sinal é transmitida da origem para o destino e vice-versa, porém não simultaneamente.
(A) I(y) – II(z) – III(x) (B) I(y) – II(x) – III(z) (C) I(z) – II(y) – III(x)
(D) I(z) – II(x) – III(y) (E) I(x) – II(y) – III(z)
Resposta 16: letra (A).

17. Um computador que compartilha recursos próprios de arquivos e impressoras com outros computadores em uma rede é denominado:
(A) NOTEBOOK (B) SERVIDOR (C) PALMTOP (D) DESKTOP
(E) WORKSTATION.
Resposta 17: letra (B).

18. Assinale a alternativa que está relacionada ao protocolo de comunicações.
(A) Reinicialização do computador recarregando o sistema operacional.
(B) String de caracteres que deve ser fornecido para que um logon ou acesso seja autorizado.
(C) Topologia para uma rede de área local nas quais todos os nós estão conectados a uma linha principal (BUS).
(D) Gerenciamento da atribuição de direitos a grupos e contas de usuário na rede.
(E) Regras que habilitam os computadores a se conectarem e trocarem informações.
Resposta 18: letra (E).

19. Um nó de rede filtra pacotes para permitir que somente certos tipos de mensagens passem da rede privada para a Internet, e vice-versa, como medida de segurança.
O nome do dispositivo que tem essa função chama-se:
(A) Gateway (B) Host (C) Terminal (D) Firewall (E) Backbone.
Resposta 19: letra (D).

20. Analise as afirmações a seguir:
I – A modulação de um sinal a ser transmitido pode ser analógica ou digital;
II – Uma controladora de comunicações é a unidade responsável pelo intercâmbio de dados entre as estações remotas e o computador central;
III – FDDI é um protocolo de comunicação aplicado em redes locais com par trançado;
IV – Os sistemas de radioenlace com satélite fornecem serviços de comunicação com baixo grau de confiabilidade.
São verdadeiras as afirmações:
a) II e III b) I e III c) I e II d) II e IV e) III e IV
Resposta 20: letra (C).
Comentário: FDDI é comunicação usando fibra óptica; sistemas de radioenlace têm alto grau de confiabilidade.

21. Um endereço de correio eletrônico é composto dos seguintes elementos.
I. sigla do país de origem ou nada se for Estados Unidos
II. Nome da instituição que oferece o serviço
III. Nome ou apelido do usuário
IV. Tipo da instituição (com, gov, net, edu, mil)
V. Símbolo especial @ (arroba)
Assinale a alternativa que apresenta o formato mais usado para e-mail.
(A) usuário@instituição.gov.br (B) instituição@usuário.com.br
(C) org.br@instituição.com.br (D) instituição@usuário@com.br
(E) usuário.instituição@com.br
Resposta 21: letra (A).

22. Marque a opção correta.
a) A utilização de meios de transmissão sem protocolos é uma técnica dos sistemas de comunicação.
b) Em uma Rede de Computadores a dependência dos vários módulos de processamento é preservada.
c) Sistemas distribuídos são também chamados de Sistemas Fracamente Acoplados.
d) O Retardo de Transmissão é a soma do Retardo de Acesso com o Retardo de Transferência.
e) Retardo de Acesso é o intervalo de tempo decorrido desde o início da transmissão de uma mensagem por uma estação origem até sua chegada à estação destino.
Resposta 21: letra (C).
Comentário 21: Relaciona-se com sistemas com multiprocessadores.
Sistemas fortemente acoplados possuem apenas um espaço de endereçamento (memória) compartilhado por todos os processadores, Nos sistemas fracamente acoplados, cada sistema tem sua própria memória individual.
A taxa de transferência entre CPU´s e a memória, em sistemas fortemente acoplados é normalmente maior que nos fracamente acoplados.
Notas 21:
1) Retardo de Transferência: Retardo de acesso + retardo de transmissão
2) Retardo de acesso: Tempo que uma estação espera, a partir do momento em que uma mensagem está pronta para ser transmitida, até o momento em que ela consegue transmitir com sucesso. Muitas vezes é necessário esperar que o meio de comunicação “desocupe” para poder transmitir uma mensagem
3) Retardo de transmissão: Intervalo de tempo decorrido desde o início da transmissão de uma mensagem até o momento em que a mensagem chega ao destino
4) Exemplo:
— Redes locais: baixo tempo de transmissão.
— Links de satélite: alto tempo de transmissão.

23. Em relação às topologias de redes, é correto afirmar que:
a) na topologia em estrela todas as estações são interligadas duas a duas entre si
b) uma rede em anel consiste em estações conectadas através de um caminho fechado
c) em uma topologia em estrela a falha de qualquer das estações causa a parada total do sistema
d) em redes por chaveamento de pacotes cada estação só pode realizar uma única tarefa
e) na topologia em barra a falha de uma estação qualquer causa a parada total do sistema
Resposta 23: letra b.

24. A estrutura básica da RENPAC compreende centros de ____________ e centros de _____________ interligados por meios de transmissão de alta velocidade.
Os termos que preenchem corretamente as lacunas acima são, respectivamente,
a) empacotamento e endereçamento b) comutação e concentração
c) distribuição e concentração d) empacotamento e comutação
e) endereçamento e distribuição
Resposta 23: letra b

25. Considere a janela Configurar página do Internet Explorer, apresentada na figura, e assinale a alternativa
correta sobre o que será impresso no cabeçalho/rodapé da página.
(A) No lugar de &W, será impresso o endereço da página (URL).
(B) No lugar de &d, será impressa a data no formato extenso conforme especificado nas Opções regionais do Painel de controle.
(C) No lugar de &P, será impresso o número da página atual.
(D) No lugar de &W, será impresso o título da janela.
(E) No lugar de &p, será impresso o número total de páginas.
Resposta 25: letra (D). Faça o teste.

26. O software de correio eletrônico da Microsoft chama-se:
(A) Front Page (B) Outlook (C) Visual Basic (D) Power Point (E) Access
Resposta 26: letra (B).

27. Julgue os itens subseqüentes, considerando o texto VII e o Word 2000.
(2) O sistema em funcionamento nos 312 carros da PRF constitui uma aplicação típica da tecnologia WAP (wireless application protocol).
Resposta 27_2: Errada. Satélite e Antena.
(3) Caso se deseje substituir todas as ocorrências da palavra "carros" por automóveis, è suficiente realizar as seguintes ações: selecionar a primeira ocorrência da palavra "carros"; clicar em Substituir, no menu Editar, para acessar a caixa de diálogo Localizar e substituir; nessa caixa, no campo correspondente a Substituir por, digitar automóveis; clicar em Substituir tudo.
Resposta 27_3: Certa. Ctrl+U é um atalho rápido para Substituir.
(4) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kbytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos.
Resposta 27_4: Errada. Vejam: 90 KByte = 90 x 8 Kbit = 2 Kbps x T ... T = 360 s.

28. TEXTO VIII
A figura ilustra parte de uma janela do Outlook Express 5, software especializado na manipulação de mensagens de e-mail. A mensagem mostrada nessa figura deverá ser enviada ao seu destinatário. utilizando-se um provedor de acesso á Internet que dispõe de um servidor de e-mail. Muitos crêem que esse é um meio seguro de acesso ás informações. Isso é um engano. A cada e-mail enviado por um usuário. uma cópia fica armazenada em seu computador, outra fica no servidor de e-mail de seu provedor de acesso, uma outra fica com o destinatário do e-mail e. finalmente, uma cópia fica no servidor de e-mail do provedor do destinatário. Além disso. é possível interceptar a mensagem de e-mail em cada computador por onde ela passa na Internet até chegar ao seu destino.
Assim, é fácil entender que o e-mail não pode ser
considerado um meio seguro de enviar informações.
Mas existem programas que ajudam a resolver esse
problema de privacidade. Com eles, podem-se codificar
mensagens de e-mail, arquivos, e até as mensagens
do ICQ, de modo que qualquer um que tente
interceptar as mensagens no meio do caminho não
consiga entender o seu conteúdo, pois este aparecerá
como uma série de caracteres desconexos. Isso é
chamado de criptografia. A única forma de alguém
compreender uma mensagem criptografada é possuir
a chave de decodificação da mensagem. Esses programas
também podem ser usados para criar uma
assinatura digital que permite verificar se mensagens
e arquivos que são enviados por e-mail foram realmente
enviados pelo remetente e não por uma outra
pessoa fingindo ser este.
Ainda considerando o texto VIII e com base na figura nele mostrada, julgue os itens a seguir.
(1) É possível que a insegurança descrita no texto, relacionada á possibilidade de interceptação de e-mail no caminho entre a origem e seu destino aconteça em redes dial-up.
Resposta 28_1: Certa.
(2) A funcionalidade acessada por meio do botão permite que o remetente associe ao e-mail um nível de prioridade a ser levado em consideração pelo destinatário na recepção da mensagem, mas não minimiza os problemas de segurança relatados no texto.
Resposta 28_2: Certa. Pressione o botão (correio eletrônico) que você vai ver.
(3) A tecnologia ICQ mencionada no texto refere-se á versão do protocolo TCP/IP desenvolvida para que e-mails possam ser enviados em redes ADSL.
Resposta 28_3: Errada. ICQ ou IRC são programas de bate papo que podem ser transmitidas na internet por qualquer protocolo. ADSL ou “asymmetrical digital subscriber line” é uma nova tecnologia de “broad band”, o mesmo que banda larga, que permite o acesso à Internet em alta velocidade, de 256 Kbps a 2 Mbps pela linha telefônica. O sinal de dados para Internet trafega em uma freqüência diferente do sinal telefônico, permitindo o uso do telefone e Internet ao mesmo tempo.
(4) Para se aplicarem às técnicas de segurança de assinatura digital e de criptografia comentadas no texto, é suficiente clicar no botão . Uma identificação digital - composta de uma única chave de segurança, denominada chave particular, e uma assinatura digital - é incorporada ao e-mail por meio desse botão.
Resposta 28_4: Certa.
(5) Pode-se concluir que a mensagem de e-mail mostrada na figura possui arquivo anexado, que foi inserido no corpo do email a partir do botão . Esse recurso permite que páginas da web sejam enviadas em mensagens de correio eletrônico; ao receber a mensagem acima, o destinatário poderá acessar a página indicada no campo “Assunto:”, por meio do Internet Explorer, simplesmente ao clicar no botão .
Resposta 28_5: Errada. Não se vê nada.

29. Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.
(1) Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet.
Resposta 29_1: Certa.
(2) Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.1 1b, em que uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access point dessa rede, a sua taxa de transmissão tende a diminuir.
Resposta 29_2: Certa. Ao afastar o sinal tende a diminuir. Por exemplo Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.

30. Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será capaz de se conectar a Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à verificada em redes ADSL.
Resposta 30: Certa.
Comentário: Alguns termos utilizados…
• EDGE - Enhanced Data rates for Global (or GSM) Evolution (Índices Aperfeiçoados de Dados para a Evolução Global) (ou GSM, sigla em inglês)
• GSM - Global System for Mobile communications (Sistema Global para Comunicações Móveis)
• GPRS General Packet Radio Service (Serviço de Rádio em Pacotes Gerais)
• DMA - Time Division Multiple Access (Acesso Múltiplo com Divisão de Tempo)
• UMTS Universal Mobile Telecommunications System (Sistema Universal de Telecomunicações Móveis)
• WCDMA Wideband Code Division Multiple Access (Acesso Múltiplo em Banda Larga com Divisão de Código)

Considerando a figura, que ilustra uma janela do IE6 em uma sessão de
uso desse aplicativo, na qual está sendo mostrada uma página web cujo
endereço eletrônico aparece no campo Endereço, julgue o item abaixo.
31. Na situação mostrada, sabendo que o IE6 permite exportar para o
Excel as informações contidas na tabela mostrada, é possível realizar
tal operação por meio de recursos disponibilizados ao se clicar
o botão .
Resposta 31: Errada. Assim não.

32. Uma característica fundamental dos computadores atuais é a capacidade de trocar informações com outros computadores por meio da Internet ou por meio de uma intranet. Acerca desse tema, julgue os itens seguintes.
(1) Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que são transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que podem ser lidos por computadores.
Resposta 32_1: Certa.
(2) A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita por meio de porta USB desses computadores.
Resposta 32_2: Errada. Pode ser por outro modo.

A figura ilustra uma janela do Internet Explorer 6 (IE6), que mostra uma página
web do sítio do DPF, cujo URL (uniform resource locator) é
http://www.dpf.gov.br.
Com relação ao IE6, julgue os itens seguintes, tendo por referência a janela
ilustrada e considerando que essa janela tenha sido obtida em uma sessão de
uso do referido aplicativo por um escrivão de polícia federal.
33. Se o escrivão utilizou uma rede WLAN para acessar a Internet, então se
conclui que o seu computador estava equipado com tecnologia Bluetooth.

34. Para evitar que os URLS das páginas visitadas pelo escrivão na sessão de
uso descrita sejam identificados por intrusos ao seu sistema, é necessário e
suficiente o uso de software antivírus associado com sistema firewall.

35. Caso a página mostrada estivesse em uma intranet do DPF, para que o
escrivão pudesse acessá-la, com o uso do IE6, seu computador deveria estar
equipado com um modem ADSL.

36. Por meio do botão Favoritos o escrivão pode definir a página ilustrada como uma das páginas favoritas do IE6.
Depois dessa operação, é possível determinar quantas vezes a referida página foi acessada e a data do último acesso, mesmo após deletar informações armazenadas no arquivo referente ao histórico do IE6.

37. Por meio do botão , o escrivão pode acessar recursos do IE6 que lhe permitirão realizar pesquisa de conteúdo na Internet. Entre esses recursos, encontra-se o Definir site de busca, que permite ao escrivão definir o sítio que melhor lhe convier para realizar sua pesquisa.
Respostas 33 a 37: ECEEE.
Comentários:
33. Errada, pois poderia ser uma outra tecnologia.
34. Certa, é o que se usa – sistema com firewall e antivírus.
35. Errada, não necessariamente.
36. Errada, o Favoritos guarda seu site. Mas se apagar, os rastros somem.
37. Errada. A pesquisa mostra uma ou várias páginas com hyperlinks como resultado.

38. O protocolo IP vem se estabelecendo cada vez mais como um importante candidato à convergência de serviços em redes de comunicação. No entanto, ainda existem problemas abertos acerca da utilização desse protocolo em redes multisserviço, em especial aqueles ligados à qualidade de serviço (QoS) em redes IP.
A respeito de QoS em redes IP, julgue os itens a seguir.
1. O protocolo IP, em sua versão 4, possui suporte nativo a apenas uma categoria de serviço denominada best effort (melhor esforço).
2. Para permitir diferenciar e assegurar tráfegos de categorias distintas em uma rede IP, estão disponíveis duas estratégias de QoS, conhecidas como DiffServ e IntServ. A primeira está associada à redefinição do campo TOS do protocolo IP, enquanto a segunda está relacionada à utilização de um protocolo de reserva de recursos (RSVP).
3. A implementação de QoS nas redes da Internet mundial só vem acontecendo no caso de clusters de redes que possuem a mesma política de tráfego IP ou que possuem acordos de tráfego com suporte a QoS.
4. Não é possível transmitir vídeo interativo com alta qualidade em redes IP sem a utilização de um mecanismo específico de priorização de tráfego e de reserva de recursos.
5. Transmissões de voz sobre IP (VoIP) possuem categoria de tráfego distinta de transmissões de tráfego em rajadas, característicos dos serviços de transferência não-interativa de grandes quantidades de informação, como, por exemplo, o download de um arquivo.
Resposta 38:
Comentários:
38.1. Certa. Outra dificuldade que aparece na transmissão de mídias que exigem cadência, como voz, é que o serviço
prestado pelas redes IP é do tipo "melhor esforço" (best effort). Assim, todos os pacotes são tratados de forma igual, sem
nenhuma discriminação entre os diversos tipos de tráfegos, nem atribuição de prioridades aos pacotes. O escalonamento é
feito baseado em filas FIFO (First In First Out), onde, se houver espaço nos buffers dos roteadores, o pacote é armazenado
para transmissão e, caso contrário, ele é descartado.
38.2. Certa. A arquitetura atual da Internet não oferece as garantias de qualidade de serviço (QoS) exigidas pelas aplicações
multimídia. A Diferenciação de Serviços (DiffServ) é uma proposta de solução desse problema, consistindo em prover serviços diferenciados para uma agregação de fluxos de dados. Soluções alternativas para o problema são a Integração de Serviços (Intserv), que assegura qualidade de serviço para cada conexão, e a Engenharia de Tráfego (Traffic Engineering), onde a rede determina o melhor caminho que um determinado fluxo deve seguir para a obtenção das garantias solicitadas.
A arquitetura Diffserv, no entanto, pode apresentar problemas quando se trata de oferecer garantias de QoS em todo o domínio ou entre diversos domínios, o que pode comprometer a qualidade de serviço fim-a-fim. Nessa arquitetura, não há controle de QoS para cada fluxo de dados, como acontece no Intserv, e a qualidade do serviço podei, portanto, sofrer degradação quando ocorre congestionamento na agregação de vários fluxos. Além disso, o controle, exercido por nó, pode ser afetado pela heterogeneidade de equipamentos, configurações e topologias, dificultando a garantia de qualidade borda-a-borda de um domínio. Uma proposta de solução, nesse caso, é suprir o controle de QoS no nó Diffserv com uma ação de gerenciamento sobre todo o domínio, isto é, no conjunto de equipamentos que formam a rede de uma entidade provedora de meios de comunicação.

39. Entre as tecnologias de redes de alta velocidade, destacam-se as redes determinísticas síncronas, as redes Gigabit Ethernet e as redes ATM. Acerca dessas tecnologias, julgue os itens abaixo.
1. Tecnologias de redes determinísticas síncronas são freqüentemente usadas para transportar células ATM.
2. Em redes locais, a utilização de tecnologia ATM em velocidades iguais ou superiores a 622 Mbps tem um custo por porta mais elevado que a utilização de tecnologia Gigabit Ethernet.
3. A Gigabit Ethernet opera a uma velocidade fixa de 1.000 Mbps, enquanto a ATM opera apenas em uma das seguintes velocidades: 155 Mbps (OC-3), 622 Mbps (OC-12) ou 2.048 Mbps (OC-48).
4. O projeto de redes que envolvem a utilização de tecnologias diferentes deve acomodar essas diferenças  com a utilização de conversores de protocolos (gateways).
5. Quadros SDH são construídos pela multiplexação temporal de canais básicos de 64 kbps.
Resposta 39: CCECC
Comentários e Notas 39:
39.1/2. ATM (Asynchronous Transfer Mode - Modo de Transferência Assíncrono) é uma tecnologia de comunicação ou mais especificamente, de comutação rápida de pacotes que suporta taxas de transferência de dados variando de velocidades sub - T1 (menos de 1,544 Mbps) até 10 Gbps.
39.3. GIGABIT ETHERNET é uma tecnologia de rede padrão Ethernet com velocidade de transmissão de até 10 Gbps por segundo. Desenvolvido para dar maior largura de banda exigida pelo aumento da complexidade das aplicações nas redes corporativas, o Gigabit Ethernet tornou-se a melhor opção para desobstruir conexões entre switches e servidores.
Essa tecnologia vem sendo utilizada basicamente em backbones corporativos e redes metropolitanas, setores nos quais deverá experimentar grande expansão a partir de 2002. O Gigabit Ethernet (que amplia a velocidade inicial de 100 vezes a velocidade inicial de 10 Mbps da Ethernet) surgiu como alternativa ao ATM (Asynchronous Transfer Mode) em redes que demandam grande banda passante, pois provê capacidade de 1 Gbps e tem um importante trunfo: o emprego do protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detection), que organiza a comunicação entre as estações. Esse protocolo também é utilizado pelos padrões Ethernet e Fast Ethernet, presentes, hoje, em praticamente todas as instalações de redes locais do mundo. O Gigabit ainda não é utilizado em larga escala nas estações de trabalho, nas quais o Fast Ethernet, que alcança 100 Mbps, supre as atuais necessidades de banda. Já nos backbones de redes corporativas e nas redes metropolitanas o mercado prevê um novo salto de 2002, com a padronização final do 10 Gbps, com essa capacidade prevêse maior uso do Gigabit Ethernet também por operadoras de telecomunicações e datacenters, os próximos campos para tecnologias de alta velocidade. Na velocidade de 10 Gbps, o Gigabit Ethernet precisa de infra-estrutura IP, nessa arquitetura,
as aplicações de dados funcionam perfeitamente, mas as de voz são mais difíceis de controlar, principalmente devido à diversidade de usuários.
39.4. GATEWAYS são pontos de entrada e saída de uma rede de comunicações. Do ponto de vista físico, o gateway é um nó de rede que realiza a tradução de pacotes entre duas redes incompatíveis ou entre dois segmentos de rede.
39.5. SDH, Hierarquia Digital Síncrona, é um protocolo de comunicação baseado em níveis hierárquicos e projetada para enlace de dados digitais de alta velocidade operando em portadores de transmissão de fibra ótica. A SDH é um modo de você transmitir sinais digitais em altíssima velocidade (até 10 Gbits/s). O conteúdo desse sinal é indiferente, você pode passar dados ATM, voz, vídeo comprimido, em fim, praticamente qualquer coisa". O funcionamento da SDH está baseado nos princípios da multiplexação síncrona direta, que é a chave para uma rede de telecomunicações mais eficiente e mais flexível. Isso significa que sinais tributários individuais podem ser multiplexados diretamente em um sinal SDH de taxa superior sem a necessidade de estágios de multiplexação intermediários. Portanto, os Elementos de Rede da SDH podem
ser interconectados diretamente, resultando em uma economia no custo e nos equipamentos utilizados, principalmente quando comparado com a rede quase síncrona atual ( PDH ).

Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem.
40. O acesso à Internet por meio de uma conexão ADSL exige que o navegador utilizado seja do tipo banda larga, ou seja, ele deve ter velocidade de processamento equivalente à taxa de transmissão requerida na rede, que é da ordem de 5 Mbps.
Resposta 40: Errada. Coisas distintas, tráfego na rede e na internet.

41. Informações no formato textual trafegam na Internet por meio do protocolo TCP/IP, enquanto informações de imagem e som trafegam por meio do protocolo UDP/FTP, que garante uma maior largura de banda para que essas informações possam ter uma maior probabilidade de atingir seus respectivos destinatários. Resposta 41: Errada. TCP/IP é o protocolo principal (é o faz tudo) na internet.

42. Um dos princípios utilizados na Internet é o denominado best effort — melhor esforço, o qual estabelece que os fluxos de informação na rede realizam a melhor forma possível para chegar ao seu destino, em função das rotas definidas e da largura de banda que estiver disponível. Com essa filosofia, não há garantia de que os dados enviados por um usuário chegarão ao seu destino com sucesso, nem mesmo com garantia de qualidade de serviço.
Resposta 42: Certa.

43. O uso de certificado digital na Internet visa aumentar a integridade, a privacidade, a autenticação e o não-repúdio de uma informação.
Resposta 43: Certa. Veja em “Centro de ajuda e suporte”.
Considerando a janela do Outlook Express 6 ilustrada,
julgue os itens a seguir.

44. Atualmente, mensagens de correio eletrônico
podem ser utilizadas para se enviar aplicativos
maliciosos que, ao serem executados, acarretam
aumento na vulnerabilidade de um computador
e das possibilidades de ataque a um sistema.
Entre esses aplicativos, encontram-se aqueles
denominados vírus de computador, que podem
ser definidos como sendo programas ou macros
executáveis que, ao serem acionados, realizam
atos não-solicitados e copiam a si mesmos em
outros aplicativos ou documentos.
Resposta 44: Certa. Questão muito confusa
(veja worm).

45. O Outlook Express consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator.
Resposta 45: Errada, não existe modo navigator.

46. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service).
Resposta 46: Errada. Um ataque do tipo DoS basicamente visa indisponibilizar os serviços oferecidos por algum servidor de rede, como Web, mail ou Domain Name Services (DNS). Indisponibilizar pode significar retirar totalmente o servidor de operação ou apenas deixá-lo lento, ao ponto do cliente abandonar o serviço devido ao tempo de resposta. Um ataque DoS ou DDoS não implica no site ser invadido, ou seja, as informações contidas no site não podendo ser roubadas, modificadas ou eliminadas.

47. Ao se clicar o botão , será disponibilizada uma janela de diálogo do Outlook Express 6 na qual o usuário poderá definir os protocolos a serem utilizados no envio e no recebimento de mensagens de correio eletrônico. Entre os que podem ser utilizados nessa operação, encontram-se os protocolos FTP e UDP, ambos da família TCP/IP. A escolha entre um protocolo e outro deve basear-se no uso de técnicas que permitam reduzir o tempo de envio e de recebimento de uma mensagem e de técnicas que permitam a segurança da informação por algoritmos de criptografia e garantam a entrega da mensagem. Para o primeiro caso, o FTP é o mais aconselhável, enquanto, para o segundo, o UDP é a opção atualmente mais recomendada.
Resposta 47: Errada, esse botão envia e/ou recebe mensagens. As definições têm que ser antes.
REDE, INTERNET e OUTLOOK 85/

Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.
48. Quando um frame chega na camada de enlace ethernet, ele poderá ser entregue aos protocolos ARP, RARP ou IP, cuja escolha é realizada com base no valor do campo ethernet de nome type field.
Resposta 48. Certa.
Comentários:
• ARP: Obtém endereços físicos MAC a partir de endereços lógicos IP, é utilizado praticamente por todos os equipamentos que possuam interface para redes Ethernet ou IEEE 802.X.
• RARP: Obtém endereços lógicos IP a partir de endereços físicos MAC é usado por equipamentos 'diskless' para determinação do seu endereço IP.
Ambos baseiam-se em troca de mensagens entre os equipamentos da rede.
Resolução de Endereços IP
ARP
Às vezes,quando um host deseja enviar uma mensagem, ele pode não saber o endereço completo do host destino, isto é, saber somente o número IP. Para esses casos, o protocolo IP dispõe de um protocolo chamado ARP (Address Resolution Protocol).
Podem ocorrer duas situações na resolução de endereços:
• O host destino está na mesma rede:
O host de origem manda um pacote ARP contendo o número IP de destino da mensagem para todas as demais estações de sua rede. Somente a estação que se identificar com o número IP desse pacote irá responder à mensagem, mandando de volta o seu endereço MAC;
Além de mandar a mensagem, o host de origem armazena o endereço MAC recebido do host destino em uma tabela temporária, que relaciona números IP aos endereços MAC da suposta rede local.
• O host destino está em uma rede distante:
Nesse caso, o host origem enviará um pacote ARP contendo o número IP para o gateway, que então orientará esse pacote por diversas conexões até que chegue na rede local desejada. Ocorrerá, então, o mesmo que na situação anterior, apenas diferenciando-se pelo fato de que o próprio gateway enviará os pacotes ARP para todas as estações locais.
RARP
O RARP (Reverse Address Resolution Protocol) é um protocolo que permite a uma estação descobrir seu próprio endereço IP. Ele é bastante utilizado por estações de trabalho desprovidas de disco rígido, uma vez que elas não tem como armazenar permanentemente um endereço IP. Cada vez que uma estação desse tipo vai mandar alguma mensagem, ela precisa descobrir seu endereço IP. Para tanto, ela envia uma mensagem ao servidor RARP de sua rede local, contendo seu endereço MAC. O servidor então retorna à estação seu número IP, possibilitando assim o envio de mensagens.
49. O FTP e o SNMP são protocolos que utilizam o TCP como protocolo da camada de transporte, que é implementada normalmente no próprio sistema operacional.
Resposta 49. Errada. Utiliza o TCP/IP.

50. O protocolo ICMP é responsável pelo alerta de erros relativos a operações da rede, como o descarte de pacotes. Os aplicativos ping e traceroute utilizam mensagens ICMP para verificar a existência de conexão entre máquinas e determinar o caminho percorrido por um pacote da origem ao destino da comunicação, respectivamente.
Resposta 74. Certa.
Comentário 74. ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.
RFC (acrónimo para o inglês Request for Comments , é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.
A respeito das Tecnologia Ethernet:, julgue os itens que se seguem.

51. A codificação Manchester, que pode ser empregada na transmissão de informação em uma rede ethernet, utiliza a sinalização RZ (return to zero) no envio dos bits, o que permite facilitar a sincronização entre transmissor e receptor.
Por outro lado, essa codificação requer duas vezes mais banda que as codificações que utilizam a sinalização NRZ (Non Return To Zero).
Resposta 51. Certa.

52. As três especificações da tecnologia fast Ethernet são 100BaseT4, 100BaseTX e 100BaseFX, que utilizam o protocolo de controle de acesso CSMA/CD e a função dupla de velocidade 10/100 Mbps na rede.
Resposta 52. Certa.

53. A tecnologia gigabit ethernet suporta a função de autonegociação como uma função da camada PMA (physical medium attachment). Esse esquema é semelhante ao encontrado na especificação 100BaseFX quando um nó da rede estabelece a capacidade do link remoto e determina um modo ótimo de operação compartilhado pelos dispositivos envolvidos.
Resposta 53. Errada.
Comentários
N51. Tecnologia Ethernet: Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
N52. Fast Ethernet: Fast Ethernet é um tipo de rede local de alta velocidade. Os dois métodos existentes de Fast Ethernet sobre UTP, e um método de implementar sobre fibra-óptica. Dentre estes os que mais se destacam são o UTP-5 (o mais importante e difundido) e a fibra-óptica.
N53. Gigabit Ethernet: A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-Duplex.

A respeito dos conceitos e funcionalidades de equipamentos de interconexão, julgue os seguintes itens.
54. Os gateways são um tipo especial de roteador utilizado para realizar o roteamento de pacotes entre redes com arquiteturas distintas, devendo assim ser utilizados para interligar sistemas autônomos que aplicam protocolos de roteamento distintos, tais como o OSPF e o RIP.
Resposta 54. Errada. Gateways, executados na camada Sessão, permitem comunicação entre redes.
Comentário
54_1. OSPF, foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP.
Caracteriza-se por ser um protocolo intra-dominio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamente projetado para operar com redes grandes.
54_2. RIP, facilita a troca de informações de roteamento numa rede Netware. Os roteadores NetWare utilizam o protocolo RIP para criar e manter uma base de dados com informações de roteamento (comumente denominado Tabela de Roteamento).
Da mesma forma que o IPX, o RIP foi derivado do XNS. Entretanto, um campo foi adicionado a estrutura do pacote para implementar um critério de decisão que permitisse selecionar a rota mais rápida para chegar até um nodo destino.
Esta troca proíbe a integração do RIP da Netware com outras implementações XNS.

55. Os roteadores são equipamentos utilizados em redes com meio compartilhado e com idênticas arquiteturas. Sua função é receber os pacotes de um segmento de rede e roteá-los para um outro segmento da mesma rede.
Resposta 55. Errada. Arquiteturas não tem que ser idênticas.

56. Uma VLAN (virtual LAN) é uma facilidade de operação de redes comutadas (switched), que permite ao administrador de rede, ao configurá-la como única entidade interligada, oferecer ao usuário conectividade e privacidade.
Resposta 56. Certa.

A respeito de conceitos de ambiente WWW na Internet, julgue os itens subseqüentes.
57. Três modelos de servidores são utilizados no ambiente WWW: o servidor de aplicação, em que os recursos do ambiente são armazenados; o servidor proxy, que efetua o tratamento de uma solicitação e repassa ao servidor de aplicação;
e o servidor gateway, que recebe solicitações como se fosse servidor de aplicação mas repassa a solicitação para um outro servidor.
Resposta 57: Certa. Um servidor proxy funciona como uma firewall ou uma barreira de segurança entre sua rede intranet e a Internet, impedindo que outras pessoas na Internet tenham acesso a informações confidenciais em sua rede interna ou em seu computador. O administrador do sistema de telefonia pode fornecer o nome correto ou o endereço IP a ser inserido nesta opção.

58. Em um ambiente WWW, a URL define um modelo de nome padrão, enquanto o protocolo HTTP define as funções de estabelecimento de conexão em camada de transporte e o HTML e o JavaScript definem o formato de conteúdo.
Resposta 58. Errada.
Com relação às características dos meios de transmissão, julgue os itens seguintes.

59. Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP. Em termos de blindagem, esses dois tipos de cabo se diferenciam em possuir ou não uma camada extra de metal trançado para proteger o núcleo do cabo.
Resposta 59. Certa. Unshielded twisted pair (sem blindagem) ou Shielded twisted pair (sem blindagem).

60. Os cabos de fibra óptica oferecem vantagens como grande largura de banda e baixa atenuação, quando comparados ao cabos coaxiais. Nas fibras ópticas monomodo, um único modo propagante é transmitido pela fibra, que tem como característica uma grande dispersão modal, quando comparada à fibra multimodo.
Resposta 60. Errada. Nada de grande dispersão modal.

61. Os cabos coaxiais podem ser encontrados em redes locais ethernet 10Base5 e 10Base2. O desempenho desses cabos pode ser prejudicado pela atenuação, pelo ruído térmico e pela intermodulação.
Resposta 61. Certa.

62. A transmissão wireless de sinais de microondas na forma broadcast exige o uso de antenas diretivas inteligentes (smart antennas), o que permite a obtenção de taxas de transmissão da ordem de 1 Gbps com BER inferior a 10!6.
Resposta 62. Errada.
BROADCAST é um sistema de difusão de sinais em que é transmitido o mesmo conteúdo para todos os receptores. Numa transmissão de TV, por exemplo, todas as pessoas sintonizadas no mesmo canal assistem ao mesmo programa. Em Internet, o termo é usado muitas vezes para designar o envio de uma mensagem para os membros de um grupo, em vez da remessa para membros específicos.

Com base nos conceitos da arquitetura cliente-servidor, julgue os itens a seguir.
63. As camadas da arquitetura cliente-servidor de três camadas são: camada de interface de usuário, camada de regras de negócio e camada de acesso ao banco de dados.
Resposta 63. Certa.

64. Na arquitetura cliente-servidor multicamadas, uma alteração na camada de acesso aos dados não afeta a camada de interface de usuário, desde que essas camadas estejam na mesma máquina.
Resposta 64. Certa.

65. A arquitetura cliente-servidor multicamadas possui a vantagem de que a camada de interface de usuário pode se comunicar diretamente com qualquer outra camada, ou seja, não existe hierarquia entre camadas.
Resposta 65. Certa.

Com base nos conceitos do modelo de redes ISO/OSI, julgue o item seguinte.
66. A camada de Apresentação fornece um serviço para as aplicações com objetivo de independência de representação dos dados. Dessa forma, uma aplicação com codificação Java pode interagir com uma aplicação com codificação Delphi.
Resposta 66. Certa.

Quanto aos conceitos básicos de comunicação de dados, julgue o item que se segue.
67. Uma sinalização de 400 baud, em que cada símbolo representa três bits de informação, corresponde a uma taxa de transferência de 1.200 bps da informação.
Resposta 67. Certa.
A diferença entre BAUD e BPS: O baud (Bd) é o número de modificações significativas de um sinal no espaço de um segundo. BPS (bits por segundo) é a velocidade real do modem nessa linha telefônica, sendo que os modems mais velozes hoje em dia podem transmitir até 56.000 bps (bits por segundo).

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes.
68. Com base nas informações contidas na janela mostrada, é correto
concluir que o computador no qual o OE6 está sendo executado possui
sistema firewall instalado e que esse sistema está ativado no controle
de mensagens de correio eletrônico enviadas e recebidas. E

69. Ao se clicar o botão , será disponibilizada a agenda de contatos
da entidade ativa no OE6, a partir da qual poder-se-á escolher outros
destinatários para a mensagem que está sendo editada ou inserir, a
partir dos endereços de correio eletrônico indicados nos campos,
e , novos contatos a essa agenda, caso
eles ainda não estejam ali inseridos. E

Considerando a janela do Windows XP parcialmente ilustrada acima, julgue os
itens seguintes.
70. Ao se clicar , será iniciada a execução de um assistente para extração de arquivos contidos na pasta compactada . C

71. Se a janela ilustrada acima estiver sendo executada em um computador
conectado a uma rede ethernet, o arquivo associado ao ícone poderá ser
extraído para uma pasta existente em qualquer outro computador também
conectado à rede por meio dos recursos disponibilizados ao se clicar ,
desde que se tenha autorização para realizar essa operação. C
Respostas: 68E; 69E; 70C; 71C.

Julgue os itens que se seguem, relativos à Internet e às funcionalidades do Internet Explorer 6 (IE6).
72. O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas.

73. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

Julgue os itens seguintes, relativos ao Internet Explorer 6
(IE6), considerando a figura ilustrada, que mostra uma janela
desse software contendo uma página web.
74. A instrução contida no campo indica que a página
mostrada, por ser do tipo .htm, contém figuras associadas a
hyperlinks, ou seja, ao se clicar uma figura contida nessa janela,
será executado um aplicativo referente ao hyperlink.

75. Com base nas informações contidas na janela ilustrada, é
correto concluir que, ao se clicar o botão , será iniciado
um processo de acesso à página configurada como inicial do
IE6.

76. Ao se clicar o botão , a conexão com a Internet que
permitiu o acesso à página web ilustrada será desfeita, caso
essa conexão tenha sido do tipo ADSL. Após essa ação, o
IE6 passará a operar em modo offline.

Respostas:
72C: temos: endereço IP, Endereço de 32 bits usado para identificar um nó em um conjunto de redes IP. Cada nó no conjunto de redes IP deve receber um endereço IP exclusivo, constituído pela ID da rede, além de uma ID exclusiva de host.
Geralmente, o endereço é representado pelo valor decimal de cada octeto separado por um ponto (por exemplo, 192.168.7.27). Nesta versão do Windows, você pode configurar endereços IP estática ou dinamicamente através do DHCP.
endereço IP de classe A
Endereço IP de difusão ponto a ponto que varia de 1.0.0.1 a 126.255.255.254. O primeiro octeto indica a rede e os três últimos indicam o host na rede.
endereço IP de classe B
Endereço IP de difusão ponto a ponto que varia de 128.0.0.1 a 191.255.255.254. Os dois primeiros octetos indicam a rede e os dois últimos indicam o host na rede.
endereço IP de classe C
Endereço IP de difusão ponto a ponto que varia de 192.0.0.1 a 223.255.255.254. Os três primeiros octetos indicam a rede e o último indica o host na rede. O balanceamento de carga de rede fornece suporte opcional de sessão para os endereços IP de classe C (além do suporte para os endereços IP simples), a fim de acomodar clientes que utilizem vários servidores proxy no site do cliente.
endereço IP virtual
Endereço IP compartilhado entre os hosts de um cluster de balanceamento de carga de rede. Um cluster de balanceamento de carga de rede também pode usar vários endereços IP virtuais, como, por exemplo, em um cluster de servidores Web com diversas bases.
73E, o Erro está no último período do parágrafo; 74E, vai abrir uma outra página; 75E, vai voltar à página anterior; 76E, nossa quanto sabonete, este botão é o stop, parar.

A partir da janela do Internet Explorer 6 (IE6) ilustrada,
que mostra uma página web do sítio do Tribunal Regional
Eleitoral de Alagoas (TRE/AL), julgue os itens seguintes,
sabendo que, no momento em que essa figura foi capturada,
o ponteiro do mouse encontrava-se sobre o mapa do
Brasil mostrado na referida página web.
77. Ao se clicar o botão , na barra de botões,
todas as mensagens de correio eletrônico
endereçadas ao computador a partir do qual a página
web ilustrada acima foi acessada serão visualizadas
no campo Outlook Express do IE6.
Resposta 77: Errada.

78. Sabendo que constitui um hyperlink a uma página web,
ao se clicar esse hyperlink, será iniciado um processo de
acesso à página a ele associada.
Resposta 78: Certa.

79. Uma figura contida em uma página web, dependendo de como tenha sido inserida na página, pode ser salva no computador a partir do qual a página foi acessada, na forma de um arquivo .gif.
Resposta 79: Certa.
Com o objetivo de obter informações acerca das áreas protegidas no território brasileiro, um usuário da Internet acessou o site do Ministério do Meio Ambiente — http://www.mma.gov.br — por meio do Internet Explorer 5, em um microcomputador Pentium 4 com winchester de 40 GB e RAM de 512 MB. Uma das páginas visitadas pelo usuário está mostrada na janela ilustrada na figura ao lado. Com base nessa figura, julgue os itens a seguir.

80. Dispondo do software e do hardware necessários,
caso o usuário deseje imprimir o conteúdo da página
mostrada, é suficiente que ele clique o botão
Resposta 80: Certa.

81. Caso deseje obter outras possíveis páginas da
Internet que contenham informações relacionadas
ao assunto acima mencionado, o usuário poderá
fazê-lo por meio do botão . Ao clicar
esse botão, um campo específico para pesquisa na
Internet será disponibilizado na janela do Internet
Explorer 5.
Resposta 81: Certa.

82. Em geral, as páginas acessadas durante a sessão de
uso do Internet Explorer 5 mencionada acima podem
ser novamente acessadas por atalhos disponibilizados
pelos botões e .
Resposta 82: Certa.

83. Devido ao fato de a RAM do computador ser de 512 MB, no acesso à Internet descrito acima, as taxas de transmissão de download de informação serão da ordem de 512 kbps.
Resposta 83: Errada. MB não tem nada a ver com Kbps.

84. Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL http://www.cespe.unb.br/, é suficiente que ele digite esse URL no campo e, em seguida, clique o botão.
Resposta 84: Errada. O botão irá atualizar a página anteriormente ativa; para tal digite a URL e dê Enter.

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.
85. Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback.
Resposta 85: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

86. Quando uma sub-rede é incluída em uma rede, as tabelas de roteamento são alteradas acrescentando-se entradas do formato {rede, sub-rede, 0} e {rede, sub-rede, host}. A sub-rede reduz o espaço de tabela do roteador, criando hierarquias da forma {rede, host remotos}, além dos hosts locais.
Resposta 86: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

87. No protocolo de roteamento OSPF, as mensagens DATABASE DESCRIPTION fornecem os números de seqüência de todas as entradas de estado de enlace mantidas pelo transmissor no momento. Comparando seus próprios valores com os do transmissor, o receptor pode determinar quem tem os valores mais recentes.
Resposta 87: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

88. O protocolo de roteamento BGP é um protocolo de vetor de distância, como o RIP, mas em vez de apenas manter o custo para cada destino, cada roteador tem controle de qual caminho está sendo usado. Apesar disso, não resolve, ainda, o problema de contagem infinita.
Resposta 88: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

89. Uma das técnicas de roteamento multicast é o spanning tree. Cada roteador multicast troca informações com seus vizinhos usando um protocolo de vetor de distância modificado. Dessa forma, cada um dos vizinhos é capaz de construir uma spanning tree que abrange todos os membros de um grupo multicast.
Resposta 89: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

90. Com o CIDR, as classes A, B e C não são utilizadas para roteamento, já que ele colapsa um bloco contíguo de endereços classe C em uma única entrada da forma {endereço de rede, contador}, em que contador especifica o valor de TTL (Time to Live) que deve estar em todos os pacotes enviados por máquinas com endereçamento dentro do bloco.
Resposta 90: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

91. São endereços de email válidos todos os seguintes, EXCETO:
a) www.tjma.concursos.fesag.br b) joão.silva@concursos.fesag.br
c) www.tjma@concursos.fesag.br d) tjma@concursos.fesag.br
Resposta 91: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

92. Qual a função da tecla F11 no Microsoft Internet Explorer?
a) Atualizar o conteúdo da página atualmente visualizada, ignorando o conteúdo armazenado em disco.
b) Abre o menu dos endereços favoritos.
c) Alternar entre a visão regular e a visão de tela cheia na janela do navegador.
d) Ir para a página de início.
Resposta 92: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.

93. Faça a associação correta:
1. http ( ) Protocolo de comunicação para visualização de páginas web.
2. pop3 ( ) Protocolo de recebimento de mensagens de correio eletrônico.
3. smtp ( ) Protocolo de envio de mensagens de correio eletrônico.
4. irc ( ) protocolo de comunicação online através de serviços de chat.
A seqüência correta é:
a) 1, 2, 3, 4. b) 3, 4, 2, 1. c) 4, 3, 1, 2. d) 3, 4, 1, 2.
Resposta 93: Errada. O botão irá atualizar a página anteriormente ativa, para tal dê Enter.
Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens subseqüentes.

94. Caso se deseje conectar, em rede, quatro computadores de um escritório, utilizando-se a
tecnologia wireless IEEE 802.11.b, será desnecessário o uso de placa de fax/modem nesses
computadores.
Resposta Certa. Fax/modem só para Internet.

95. No acesso à Internet por meio de uma conexão ADSL, a transmissão de arquivos de vídeo
se fará utilizando-se o protocolo http, com o qual é garantida qualidade de serviço, sem
perda de pacotes e variação de atraso.
Resposta Errada. Variação de atraso depende do tráfego, por exemplo.
Considerando as informações contidas no texto da página web ilustrada na janela do Internet
Explorer 6 acima, julgue o item que se segue.

96. O texto, ao sugerir que se utilize “vacina antivírus” para eliminar “Trojan” contraído em
decorrência da execução de “SPAM fraudulento” a partir de arquivo anexado a mensagem
de correio eletrônico, comete dois erros técnicos: não é possível a infecção por Trojan a
partir de SPAM; vacina antivírus não é capaz de eliminar Trojan.
Resposta Errada.
Figura para 28 e 29.

97. A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada:
a) Browser. b) Hiperlink. c) WWW. d) DNS. e) URL.
Comentário 46: letra e.
a) É o browser (os dois mais conhecidos: Internet Explorer e Netscape Navigator), porta de entrada para sua web; b) é a ligação de sites diferentes; é aquela mãozinha que o usuário vê ao pousar o mouse em nomes ou figuras com links; c) world wide web é nosso caminho para navegar; d) domain name system ou sistema de domínio de nomes é um serviço que coloca números nas suas páginas. e) Uniform resource locator ou endereço único é a frase que o usuário digita na barra de endereços para download.

98. Para se usar o Telnet na Internet, é necessário ter o protocolo:
a) TCP/IP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
b) SMTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
c) HTTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
d) WWW instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
e) IPX/SPX instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
Comentário 48: letra a. Telnet é um Protocolo/programa que permite a ligação de um computador a um outro, funcionando o primeiro como se fosse um terminal remoto do segundo.
a) Certa, é o protocolo principal da Internet - o carro chefe; b) Errada, simple mail transport protocol ou protocolo de malote simples ENVIA e-mails; c) Errada, hypertext transfer protocol, protocolo de transferência de hypertextos recebe textos e figuras representativas dos sites; d) Errada, conjunto completo de servidores de web na Internet; e) Errada, é rede Novell.

99. Para configurar um aplicativo utilizado para receber e enviar e-mail, deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores:
a) SNMP e ICMP. b) WWW e FTP. c) WWW e SMTP. d) SMTP e POP3. e) HTTP e POP3.
Comentário 49: letra d.
d) Certa, SMTP↑ Envia e POP3↓ Recebe e-mails.
Não podemos deixar de mencionar aqui do FTP, ou file transfer protocol que é um protocolo de transferência de arquivo.
Um exemplo de uso é na manutenção de um site, o usuário poderia digitar: ftp://ftp.pateta120.com.br . Com isso será solicitado uma senha que fará com que se tenha acesso somente à página pateta120.

100. Um servidor proxy serve como um intermediário entre os computadores de uma rede e a Internet. Um servidor proxy é normalmente usado:
a) com o objetivo de compartilhar a conexão com a Internet.
b) como servidor de e-mail que atende à rede.
c) para publicar páginas WWW na Web.
d) para disponibilizar arquivos para serem acessados via FTP por usuários da Internet.
e) para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos anexados a e-mails.
Nota 50: Um servidor proxy funciona como uma firewall ou uma barreira de segurança entre sua rede intranet e a Internet, impedindo que outras pessoas na Internet tenham acesso a informações confidenciais em sua rede interna ou em seu computador.
O administrador do sistema de telefonia pode fornecer o nome correto ou o endereço IP a ser inserido nesta opção.

101. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.
II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo, http://www.meunome.com.br/, podendo ser entendido como a versão legível do endereço IP.
III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.
IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 21: letra d.
I e III estão corretas. O item II deve conter o @, exemplo: qualquer-nome@provedor.com.br; e o item IV é o html, linguagem de marcação de hipertextos.

102. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa.
II. Duas Intranets podem ser interligadas por meio de uma VPN.
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede.
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem transações seguras.
Indique a opção que contenha todas as afirmações verdadeiras.
a) III e IV b) II e III c) I e II d) I e III e) II e IV
Comentário 22: letra c.
I e II estão corretas. O item III e-commerce é puramente Internet e não só rede; e o item IV não há necessidade de estar em cooperativismo.

103. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons.
II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações avançadas para a área acadêmica e de pesquisa.
III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet.
IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML contém imagens, sons, textos e vídeos, como qualquer título multimídia.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 23: letra b.
II e III estão corretas. O item I e IV estão Erradas. O grupo MPEG (Motion Picture Expert Group) desde 1980 tem trabalhado com sucesso na padronização de informação áudio-visual (vídeo e áudio), tendo como resultado dois padrões, conhecidos como MPEG-1 (IS-11172) e MPEG-2 (IS-13818). O primeiro especifica o armazenamento de áudio e vídeo à taxas de 1,5 Mbps e o segundo manipula a codificação genérica de TV digital e sinais de HDTV (High Definition TV) [9].
Estes padrões tem proporcionado um grande impacto na indústria eletrônica. Tanto a indústria eletrônica como as operadoras de TV à cabo, companhias de telecomunicações e empresas de software e hardware tem desenvolvido um interesse crescente numa nova forma de comunicação chamada multimídia. Esta tendência tem acelerado o crescimento da utilização de CD-ROMs e da World Wide Web - WWW na Internet. E o item IV é o html, linguagem de marcação de hipertextos.
Nota 23: Internet2 é uma iniciativa norte-americana, voltada para o desenvolvimento de tecnologias e aplicações avançadas de redes Internet para a comunidade acadêmica e de pesquisa. A iniciativa envolve mais de 200 universidades norteamericanas, além de agências do governo e indústria e visa ao desenvolvimento de novas aplicações como telemedicina, bibliotecas digitais, laboratórios virtuais, dentre outras que não são viáveis com a tecnologia Internet atual.

104. Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que:
a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol /Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP.
b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.
c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.
d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.
Comentário 24: letra a.
a) Certa. A Internet hoje utiliza uma tecnologia própria para gerenciamento, conhecido como SNMP - Simple Network Management Protocol, SNMP consiste do próprio protocolo, uma base de dados e conceitos associados.
b) Errada. Dhcp é protocolo de configuração dinâmica de host , tem a função de proporcionar a uma nova máquina que esteja se conectando a uma rede local ou à Internet, um número IP que não esteja sendo utilizado por nenhuma outra.
c) Errada. É o contrário, o TCP controla a transmissão, e o IP faz a condução e montagem (roteamento) para os endereços corretos.
d) Errada. Entrega com conexão e garante a entrega seguindo o IP.
e) Errada. Entrega com conexão.
Nota 24: O FTP tem particularidades que são hoje pouco comuns. Depois da ativação do ftp, é estabelecida uma conexão
ao host remoto. Esta conexão envolve o uso da conta do usuário no host remoto, sendo que alguns servidores FTP disponibilizam anonymous FTP.

105. Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.
I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 25: Letra a.
I e II estão certas. III e IV, erradas.
Nota25:
1) O SSL (Secure Sockets Layer) é um protocolo de segurança criado pela Netscape Corporation para prover autenticação e cifragem sobre redes TCP/IP, inclusive a internet.
2) Os certificados digitais tem que ser emitidos por uma Autoridade Certificadora (CA – Certificate Authority). Uma opção é usar uma autoridade certificadora externa, como por exemplo a Veri Sign, que é uma empresa especializada em segurança e em certificação digital (www.verisign.com). Com o Windows 2000 Server (e também com o Windows Server 2003), está disponível o Microsoft Certificate Services, que é um servidor que permite criar uma autoridade certificadora na própria rede da empresa, sem ter que fazer uso de uma entidade certificadora externa. Ao utilizar o Certificate Services para a emissão e gerenciamento de certificados, os certificados digitais poderão ser utilizados pelos usuários, para fazer o
logon na rede. Os certificados também são emitidos de uma autoridade de certificação para outra a fim de estabelecer uma hierarquia de certificação. Usando o Certificate Services você poderá criar uma hierarquia de certificação na rede da empresa.
A maioria dos certificados em uso hoje em dia são baseados no padrão X.509. Esta é a tecnologia fundamental usada na public key infrastructure (PKI) do Windows 2000 e do Windows Server 2003.
Normalmente, os certificados contêm as seguintes informações:
• Chave pública do usuário
• Informações da identificação do usuário (como o nome e o endereço de correio eletrônico)
• Período de validade (o período de tempo em que o certificado é considerado válido)
• Informações sobre a identificação do emissor do certificado.
A assinatura digital do emissor, que atesta a validade da ligação entre a chave pública do usuário e as informações de identificação do usuário.

106. Assinale a opção que lista, respectivamente, um aplicativo geral de navegação na web e um de correio eletrônico.
a) Internet Explorer e Outlook b) FrontPage e Eudora
c) Media Player e Photoshop d) Notepad e Netmeeting
e) Netscape e Winzip

107. Com relação ao editor de texto MS Word, é correto afirmar que:
a) a inserção de figuras somente pode ser feita por arquivos.
b) os modelos de documentos (*.dot) não podem ser alterados pelo usuário.
c) a inserção de tabelas é feita através do menu Ferramentas.
d) a proteção de documentos é feita através do menu Formatar.
e) se pode salvar documentos para serem abertos em versões anteriores.
Comentário 26: letra e.
Basta ir no Menu Arquivo, Salvar como, Salvar como tipo, e escolher a versão do Word.

108. Assinale a opção correta em relação a dispositivos de armazenamento de dados.
a) Um CD-R atualmente armazena até 3GB. b) O ZIP disk de maior capacidade armazena até 750MB.
c) O disquete LS-120 armazena até 120GB. d) O disquete HD armazena até 1.44GB.
e) O disquete DD armazena até 720MB.

109. Redes construídas com par trançado são fisicamente instaladas utilizando a topologia:
a) linear. b) linear com terminador. c) em anel. d) em estrela. e) 3D.

110. O endereço da sub-rede resultante do endereço IP 192.168.0.214 e da máscara de sub-rede 255.255.255.224 é:
a) 192.168.0.10. b) 192.168.0.30. c) 192.168.0.192. d) 192.168.0.434. e) 192.168.0.255.

111. Ao se interligar dois microcomputadores através de suas placas de rede e sem a utilização de um hub, de tal modo a permitir o compartilhamento de dados, é necessário utilizar:
a) conectores RJ-45 e cabo com interligação pino-a-pino.
b) conectores DB-25 e cabo com interligação pino-a-pino.
c) conectores RJ-45 e cabo com interligação “cross-over”.
d) conectores DB-25 e cabo com interligação “cross-over”.
e) um conector DB-25 e um RJ-45 e cabo com interligação pino-a-pino.
Comentário 30: letra c.
Nota: Para conectar dois computadores com cabos tipo "par trançado" e conectores "RJ-45" devemos fazer a pinagem inversa ou cruzada (Cross-over).

112. Assinale a opção que apresenta o nome de uma especificação atualmente adotada para redes sem fio.
a) Red Hat b) Bluetooth c) Token Ring d) Ethernet e) Giga Ethernet
Comentário 31: letra b.
Nota 31: Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um Rei da Dinamarca Harald Blatand (Bluetooth em inglês) serviu de inspiração para o nome pois simbolizava a união de diferentes grupos de pessoas. O Bluetooth opera na faixa de freqüências de 2,4 GHz a 2,483 GHz que não precisa de autorização
para ser utilizada e adotou o espalhamento espectral por salto de freqüência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de freqüências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica).

113. Assinale a opção verdadeira com relação aos elementos de interconexão de redes de computadores e as camadas do padrão OSI.
a) O hub é um dispositivo de camada 1. b) O hub é um dispositivo de camada 2.
c) O comutador e a ponte são dispositivos de camada
d) O roteador é um dispositivo de camada 1. e) O roteador é um dispositivo de camada 2.

114. Em relação aos padrões 1000BaseSX e 1000BaseLX, é correto afirmar que no 1000BaseSX:
a) o comprimento de onda utilizado é de 950 nm e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.
b) o limite de comprimento de cada trecho de par trançado é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
c) a taxa de transmissão é de 1Gbps e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo múltiplo é de 550 m.
d) o limite de comprimento de cada trecho de fibra ótica é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
e) o limite de comprimento de cada trecho de fibra ótica é de 220 m e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.
115. O computador capaz de transmitir automaticamente pacotes de uma rede para outra é denominado:
a) Gateway. b) Hub. c) Servidor Web. d) Servidor de correio eletrônico. e) Servidor DNS.

116. Para montar uma LAN com tecnologia 10BaseT pode-se utilizar:
a) cabos RG-8. b) cabos coaxial. c) cabos UTP. d) cabos RG-58. e) fibra óptica.

117. O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado:
a) Hub. b) modem. c) repetidor. d) ponte. e) RJ-45.

118. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada:
a) VPN. b) LAN. c) 10BaseT. d) 10Base2. e) 100BaseT.

119. Ao se configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente, deve-se especificar os servidores:
a) FTP e UDP. b) TCP e IP. c) DNS e TCP/IP. d) Telnet e DNS. e) SMTP e POP3.

120. O protocolo utilizado para a transmissão de dados na Internet é o:
a) TCP/IP. b) NetBEUI. c) DNS. d) IPX/SPX. e) WINS.
121. Uma LAN é:
a) uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps.
d) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto à velocidade quando comparada com as WANs, que permitem velocidades superiores a 100Mbps.
e) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a torna compatível com as WANs, que permitem velocidades superiores a 100Mbps.

122. Analise as seguintes afirmações relativas a redes de computadores.
I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet à Internet.
II. Uma rede corporativa deve utilizar um meio físico de comunicação de dados com classificação half-duplex, para permitir a utilização do mesmo enlace na transmissão simultânea nos dois sentidos.
III. Em uma rede de computadores, os serviços de comunicação podem ser orientados a conexão ou não orientados a conexão.
Um serviço orientado a conexão responsabiliza se por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou incorretamente.
IV. Em uma rede de computadores, os serviços não-orientados a conexão são mais rápidos e flexíveis que os orientados a conexão. Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

123. Analise as seguintes afirmações relativas a redes de computadores.
I. Em uma rede que utiliza cabo coaxial fino, as estações são conectadas ao cabo coaxial por meio de conectores BNC tipo T e as extremidades do cabo devem ter terminadores BNC de 50 ohms.
II. Na Internet, os HUBs trocam, entre si, tabelas de roteamento e informações acerca de distância, permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexão.
III. O comprimento máximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN deve ser de 100 metros.
IV. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a utilização de um cabo UTP com conectores RJ45 e configuração cross-over quando um dos HUBs já estiver ligado a um terceiro HUB.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

124. Analise as seguintes afirmações relativas ao uso da Internet.
I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão governamental que, no Brasil,
denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço www.registro.br.
II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios.
III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja acessado por usuários
que não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP anônimo.
IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download, desde
que o servidor intermediário no processo seja um servidor SMTP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

125. Analise as seguintes afirmações relativas ao uso da Internet.
I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também
a URL equivalente do serviço disponibilizado pelo referido servidor.
II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.
III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo,
assim, uma conexão dial-up de alta velocidade.
IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma
ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modems e qualquer outro tipo
de conexão entre o computador e a ADSL.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

126. Analise as seguintes afirmações relativas à Internet e à Intranet.
I. Cada servidor da Internet possui um endereço numérico exclusivo, chamado TCP.
II. Montar um servidor DNS em uma Intranet é um dos requisitos para que ela tenha uma estrutura semelhante à Internet.
III. O roteamento é o processo responsável por transportar o datagrama do host de origem ao host de destino.
IV. Um servidor Web pode ficar hospedado em uma rede interna (Intranet) desde que tenha o endereço IP igual a 10.0.0.1.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

127. Uma das formas de gerenciar uma máquina a distância é por meio do:
a) E-mail b) SMTP c) POP3 d) Telnet e) TCP

128. Quando uma mensagem de e-mail é enviada, ao chegar ao destino, ela fica armazenada no servidor:
a) http b) POP c) WWW d) SMTP e) FTP

129. Na Internet, o protocolo normalmente utilizado para transferência de arquivos é o:
a) FTP b) WWW c) http d) IP e) UDP

130. Na Internet, a resolução de nomes é o processo no qual o software faz a conversão entre nomes e endereços IP numéricos, necessários para as comunicações TCP/IP. A resolução de nomes pode ser fornecida por componentes de software como, por exemplo:
a) o browser. b) o servidor de e-mail.
c) os servidores WWW, FTP e SMTP. d) os protocolos de comunicação HTTP.
e) o DNS.

131. Em uma empresa foi instalado um Firewall entre a rede interna e a Internet. Por segurança, em um dos itens de configuração deste Firewall foi definido que toda a comunicação, em qualquer sentido, utilizando as portas 23 e 25 seria bloqueada. Neste caso, os serviços de acesso à Internet afetados foram o:
a) WWW e o FTP. b) Telnet e o FTP. c) Telnet e o SMTP. d) SMTP e o POP3. e) WWW e o POP3.

132. Analise as seguintes afirmações relativas a redes de computadores:
I. O UDP (User Datagram Protocol) usa um tipo especial de pacote chamado datagrama. Os datagramas não exigem resposta, eles são apenas de "mão única".
II. Uma VPN (Virtual Private Network) pode envolver múltiplas redes locais com a habilidade de compartilhar recursos através da Internet ao criar um túnel direto que faz a criptografia e a decriptografia em ambas as extremidades.
III. Com o NAT (Network Address Translator) é possível conectar toda a rede de uma empresa à Internet, desde que cada máquina da rede seja configurada com um endereço IP interno do tipo (10.0.0.1) e com um endereço IP categoria A, válido para a Internet.
IV. Um computador, executando o serviço DHCP, oferece configuração dinâmica de endereços de e-mail e informações relacionadas aos clientes com DNS ativado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

133. Analise as seguintes afirmações relativas à arquitetura TCP/IP:
I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação, composta pelos protocolos de aplicação,
sendo responsável pelos serviços de transferência e compartilhamento de arquivos e correio eletrônico.
II. Em redes TCP/IP os protocolos de transporte são o TCP e o UDP.
III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para enviar e receber dados através da rede.
IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do UDP) é recebido, identifica-se a que conexão está associado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

134. Analise as seguintes afirmações relativas à arquitetura TCP/IP e à navegação na Internet:
I. A comunicação entre servidores e navegadores ocorre por meio de regras definidas no protocolo de aplicação HTTP, que utiliza o TCP para transporte e presta serviço na porta 80.
II. O protocolo HTTP utiliza pares de mensagens de solicitação e resposta, sendo que cada transação resulta no estabelecimento de uma conexão e não são armazenados estados entre transações.
III. Na comunicação utilizando o protocolo HTTP, depois de estabelecida a conexão entre navegador e servidor, o servidor envia um arquivo ASP para o navegador que o interpreta e, quando solicitado, devolve o equivalente em HTML para o servidor.
IV. O HTTP é simples e descreve como os navegadores podem obter documentos dos servidores. O primeiro passo para a transferência de um documento HTML é: o servidor solicita uma conexão ao navegador e, em seguida, o navegador envia um comando POST ao servidor.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

135. Durante uma navegação na Internet as mensagens trocadas entre navegadores e servidores, utilizando o protocolo HTTP, podem ser de solicitação ou resposta. Neste caso, os principais tipos de mensagens de solicitação são:
a) HTML, ASP e JAVA. b) HTML e ASP.
c) GET, POST, PUT e DELETE. d) TCP/IP e HTML.
e) TCP/IP, FTP e E-mail.

136. A escolha de um tipo particular de rede de computadores para um dado ambiente depende de uma série de atributos relacionados, entre os quais destacam-se: custo, confiabilidade, tempo de resposta, velocidade, desempenho, modularidade e disponibilidade.
A modularidade pode ser caracterizada como:
a) a capacidade efetiva de transmissão da rede.
b) a capacidade que a rede possui para se ligar a dispositivos de vários fabricantes.
c) a capacidade da rede continuar operando na presença de falhas mesmo que com um desempenho menor.
d) o tempo médio entre falhas, tolerância a falhas, degradação amena e tempo de reconfiguração após falha.
e) o grau de alteração de desempenho e funcionalidade que uma rede pode sofrer sem mudar seu projeto original.

137. A arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter:
a) 1.500 octetos. b) 9.000 octetos. c) 18.000 octetos. d) 64.000 octetos. e) 512.000 octetos.

138. Analise as seguintes afirmações relativas à arquitetura TCP/IP e componentes físicos de redes de computadores:
I. Os repetidores são utilizados, geralmente, para a interligação de duas ou mais redes idênticas. Atuando no nível físico, os repetidores simplesmente recebem todos os pacotes de cada uma das redes que interligam e os repetem nas demais redes, sem realizar qualquer tipo de tratamento sobre os mesmos.
II. Entre dois pontos, isto é, origem e destino, em uma rede Ethernet, só poderá existir um repetidor, sob pena de geração de colisões ou de geração de um loop indefinido.
III. Uma ponte atua nos protocolos no nível de enlace. As pontes só repetem os pacotes destinados às redes que interligam ou que devem passar pelas redes que interligam até chegarem ao seu destino final.
IV. Os Gateways são usualmente classificados em dois tipos: gateways conversores de meio e gateways tradutores de protocolo. Devido às características de tradutor ou conversor, os Gateways atuam no nível físico.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

139. Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.
I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.
III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 26: letra d.
I e III estão corretas. II está incorreta, eles ajudam a melhor apresentação do site, usados para corrigirem problemas de conexão que possam ocorrer quando você usar programas que operem pela Internet. IV está incorreta, é o endereço de um site digitado na barra de endereços.

140. O conjunto de protocolos utilizados pela Internet permite a interconexão de diferentes redes para a transmissão de pacotes de dados. Com relação a esses protocolos e serviços a eles relacionados é correto afirmar que:
a) Dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário, via FTP.
b) um servidor Gateway na Internet oferece um serviço de busca que, a partir de uma palavra chave, localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet.
c) os dados transferidos pelo protocolo HTML podem conter apenas texto.
d) os dados transferidos pelo protocolo HTTP podem conter texto, áudio ou imagens.
e) os Cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.
Comentário 27: letra d.
a) Errada, designa uma rede discada; b) Errada, faz ligação entre redes; c) Errada, textos e imagens; e) Errada, não são vírus, mas sim mini-programas que ajudam a abertura de uma página.

141. Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.
I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar a Internet através de um modem com uma linha discada.
II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada.
III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio
eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a mensagem para o servidor de destino.
IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 28: letra e.
II e IV estão corretas. I Errada, a nossa Internet roda sobre o os protocolos da família TCP/IP; III recebe e-mails como o POP3.

142. As redes corporativas implementadas através de redes públicas como a Internet, por exemplo, são denominadas:
a) WANs b) VLANs c) NATs d) VPNs e) LANs
Nota 142:
Uma VLAN é um grupo de PC’s, servidores e outros recursos de rede que se comportam como se estivessem conectados a um único segmento de rede, mesmo não estando. Um exemplo possível aqui seria um departamento de uma empresa que esteja completamente espalhado pelo prédio da mesma. Mesmo não estando conectados a uma única rede, eles podem trocar informações e recursos como se estivessem. Cabe ressaltar que os recursos de outros departamentos podem estar invisíveis a este departamento ou não, ficando a cargo do administrador tal decisão.

143. Analise as seguintes afirmações relativas a redes de computadores.
I. O endereço físico gravado em uma memória ROM dentro de uma placa de rede é denominado endereço MAC. Ele deve ser alterado de acordo com a máscara de sub-rede da LAN onde a placa será utilizada.
II. O protocolo NetBEUI é roteável e deve ser utilizado em LANs que não têm acesso direto à Internet.
III. O IPX/SPX é o protocolo proprietário criado pela Novell. O IPX opera na camada de rede e é o equivalente do IP no protocolo TCP/IP.
IV. O protocolo UDP não verifica se o pacote de dados chegou ao seu destino.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) I e IV
Comentário 09: letra c.
III e IV estão corretas.
I. Errada, o endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI.
II. Errada, ao contrário do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e não precisa de nenhuma configuração manual, como no TCP/IP. Em compensação, o NetBEUI pode ser usado em redes de no máximo 255 micros e não é roteável, ou seja, não é permitido interligar duas redes com ele. É possível manter o NetBIOS ativo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarão se comunicar usando todos os protocolos disponíveis.

144. Analise as seguintes afirmações relativas à Internet e Intranet.
I. Com o NAT dinâmico, todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador que estiver com o NAT habilitado.
II. Com o NAT estático não será possível a instalação de um servidor WEB na rede interna.
III. Um sistema de Gateway de endereços IP permite que as estações de trabalho da rede interna acessem a Internet sem que, para isso, necessite de um endereço IP registrado.
IV. O protocolo TCP/IP só poderá ser utilizado em uma Intranet se esta estiver conectada à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) I e IV
Comentário 12: letra d.
Notas: O NAT, network address translator, tradutor de endereços de rede, opera em nível de rede sobre endereços IP, permitindo construir redes privadas com acesso as outras redes, até mesmo com a Internet.
Static NAT Neste tipo de tradução, encontramos redes que têm o mesmo tamanho (elas contém o mesmo numero de IPs). Um caso especial acontece quando as duas contém apenas um IP (netmask 255.255.255.255). É claro que esta tradução pode ser feita através de lógica booleana apenas. Não é necessário que qualquer informação sobre a manutenção do estado das conexões seja mantida. Somente se precisa que se olhe cada um dos pacotes IP. Não há, neste caso, qualquer tipo de problema para se acessar um computador da rede interna vindo da rede externa, pois o que se vê é sempre o mesmo endereço
com o qual se fala no mundo exterior. Este tipo de NAT é quase completamente transparente.
Dynamic NAT
Neste caso a tradução é feita entre um número de IPs locais maior ou igual que o número de IPs globais. Quando o número de IPs não é igual entre as redes que se procura mapear ou, por algum motivo especial, não é interessante que se faça sempre a mesma tradução, o static NAT não é mais a solução procurada. O número de máquinas que poderão falar com a rede externa simultaneamente está limitado ao número de NAT IPs disponíveis. Quando todos os NAT IPs já foram utilizados nenhuma outra conexão pode ser feita e a conexão deve ser recusada pelo NAT router - uma mensagem como "host unreachable" deve ser devolvida. O NAT dinâmico é mais complexo que o NAT estático, pois tem que se manter a informação
do estado da comunicação e, em alguns casos, examinar o interior do pacote a procura de informações TCP.

145. O painel de visualização no layout da janela do Outlook Express é utilizado para visualizar:
(A) as propriedades de um contato do catálogo de endereços.
(B) a lista de mensagens contidas nas pastas.
(C) a lista de nomes do catálogo de endereços.
(D) a lista de pastas padrão e das demais pastas criadas.
(E) rapidamente o conteúdo de uma mensagem, sem abrir uma nova janela.

146. No endereço nome@empresa.com.br, a separação entre o usuário de correio eletrônico e o computador em que as
mensagens são armazenadas é feita pelo:
(A) elemento “com” (B) elemento @ (C) elemento “empresa”
(D) primeiro ponto (.) (E) segundo ponto (.)

147. O protocolo FTP é uma linguagem que permite aos computadores falarem entre si para disponibilizar:
(A) o uso de salas de bate papo (chat room).
(B) mensagens recebidas pelo correio eletrônico.
(C) as páginas Web através de links ou hyperlinks.
(D) as páginas Web através do navegador (browser).
(E) publicamente arquivos e pastas para transferências pela Internet.

148. Os links para sites e páginas Web
visitados em dias e semanas anteriores
são visualizados, através do Internet
Explorer, clicando-se no botão:
(A) Ir para
(B) Voltar
(C) Pesquisar
(D) Histórico
(E) Refresh
Nota 28: Figura mostrando o botão Histórico acionado.

149. Pode-se ir para uma página Web, através do Internet Explorer, digitando o seu URL (Uniform Resource Locator) na barra de:
(A) Favoritos. (B) Endereços. (C) Atalhos de teclado.
(D) Status. (E) Ferramentas.
Nota 29: Na figura acima vemos também a Barra de Endereços contendo: “E:\Antonio Edson\
Informática\So_Informatica\Drivers e Links BB Brasil.htm”.

150. Um servidor de notícias, utilizando-se o Outlook Express, é um:
(A) computador que armazena milhares de grupos de notícias.
(B) conjunto de mensagens postadas por indivíduos sobre um determinado assunto.
(C) conjunto de contas de correio cadastradas.
(D) provedor de serviços de Internet.
(E) computador que armazena as mensagens recebidas e enviadas através das contas de correio.

151. Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de:
(A) correio de voz. (B) fórum de discussão. (C) correio eletrônico.
(D) editoração de páginas. (E) fluxo de trabalho.

152. Para tornar disponível off-line uma página
da Web atual, na MS Internet Explorer 6.0,
deve-se marcar a correspondente caixa de
seleção em:
(A) Adicionar a Favoritos, do menu Favoritos.
(B) Organizar Favoritos, do menu Ferramentas.
(C) Trabalhar off-line, do menu Favoritos.
(D) Trabalhar off-line, do menu Arquivo.
(E) Sincronizar off-line, do menu Ferramentas.
Nota 18: Figura mostrando o
botão Favoritos acionado.
Instruções: As questões de números 19 e 20 referem-se ao MS Outlook Express 6.

153. Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para e-mail, é possível por meio de:
(A) identificações no catálogo de endereços. (B) criação de contas individuais.
(C) definição de regras para mensagens. (D) criação de várias identidades.
(E) sincronismo entre pastas de usuários.

154. O acesso às mensagens armazenadas em um servidor é possível:
(A) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis.
(B) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar.
(C) com os protocolos IMAP ou HTTP.
(D) com os protocolos POP3 ou SMTP.
(E) com os protocolos IMAP, HTTP, POP3 ou SMTP.
Nota 20: IMAP: Interactive Mail Access Protocol (Protocolo de Acesso a Correio Interativo). O IMAP é um protocolo padrão de cliente/servidor que serve para receber mensagens eletrônicas. De acordo com este protocolo, a sua mensagem eletrônica é recebida e armazenada pelo seu ISP – provedor de acesso à Internet. O IMAP permite que você determine quais mensagens deseja baixar a partir das informações do cabeçalho (remetente). Veja POP3.

155. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet
local e sites restritos, entre outras, solicita-se que a Internet Explorer, versão 5
ou 6, seja configurada para tal. Uma das formas de realizar essa operação é
por meio do acesso à janela:
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.
Nota 17: Figura mostrando a janela de sites confiáveis.

156. Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. Tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. Tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima:
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.

157. Na Internet, uma mensagem é entregue ao endereço final por que:
(A) utiliza-se um protocolo IP confiável, garantindo que os datagramas sejam entregues aos destinatários.
(B) passa por um provedor de acesso que garante a entrega.
(C) é identificada pelo endereço IP e por números conhecidos como portas de protocolo.
(D) utiliza-se um protocolo POP, que garante os recebimentos de mensagens.
(E) utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens.

158. Para abrir rapidamente canais da Web sem ter que abrir primeiro o navegador MS Internet Explorer pode-se:
(A) utilizar o assistente de acesso rápido.
(B) tornar canais Web disponíveis off-line.
(C) tornar páginas Web disponíveis off-line.
(D) usar uma barra de canais Web na área de trabalho.
(E) usar uma barra de ferramentas Web na área de trabalho.
Nota 29:
Para exibir a barra de canais na área de trabalho A barra de canais na área de trabalho só estará disponível se você tiver atualizado do Internet Explorer 4.0 ou do Windows 98.
Você pode usar a barra de canais para abrir rapidamente canais da Web da sua área de trabalho, sem ter que abrir primeiro o navegador. Você pode exibir a barra de canais na sua área de trabalho independentemente de estar executando o Active Desktop ou não.
Se você instalou o navegador sem a nova área de trabalho
• Clique no menu Iniciar, aponte para Programas, aponte para Internet Explorer e clique em Barra de canais.
Se você instalou o navegador com a nova área de trabalho
1. Clique com o botão direito do mouse na área de trabalho e, em seguida, clique em Propriedades.
2. Na guia Web, marque a caixa de seleção Exibir o Active Desktop como página da Web.
3. Marque a caixa de seleção Barra de canais do Internet Explorer.
Observação:
• Para fechar a barra de canais, aponte para a parte superior da barra de canais e clique no botão Fechar que é exibido.

159. Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta:
(A) Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário.
(B) Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário.
(C) Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário.
(D) Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário.
(E) Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário.
160. A interface de transmissão V.35 para um computador PC foi desenvolvida para transmissões em linha a uma velocidade de:
(A) 256 Mbps. (B) 128 Mbps. (C) 100 Mhz.
(D) 64 Ghz. (E) 48 Kbps.
Nota 16: O V.35 é um padrão internacional para transmissão de dados. A designação oficial é "Transmissão de Dados em 48 Kbps utilizando Circuitos Group Band de 60-108 KHz."

161. A porta TCP/IP padrão para o protocolo de comunicação news é a:
(A) 80. (B) 119. (C) 443. (D) 1024. (E) 8088.
Nota 17: O conceito de Portas TCP
Os programas TCP usam números de porta reservados ou
conhecidos, conforme apresentado na seguinte ilustração,
da ajuda do Windows 2000 Server:
Porta TCP Descrição
20 Servidor FTP (File Transfer Protocol, protocolo de
transferência de arquivo) (canal de dados)
21 Servidor FTP (canal de controle)
23 Servidor Telnet
53 Transferências de zona DNS (Domain Name System,
sistema de nomes de domínios)
80 Servidor da Web (HTTP, Hypertext Transfer Protocol,
protocolo de transferência de hipertexto)
Desenho Internet:: http://www.juliobattisti.com.br/

139 Serviço de sessão de NetBIOS
Para obter uma lista atualizada e completa de todas as portas
TCP conhecidas e registradas atualmente, consulte o
seguinte endereço:
http://www.iana.org/assignments/port-numbers

162. A tecnologia Bluetooth opera em uma banda de rádio de:
(A) 2,4 GHz. (B) 4,8 Hz/s. (C) 88,3 KHz. (D) 100,9 MHz. (E) 107 Hz.
Nota 18: Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um Rei da Dinamarca Harald Blatand (Bluetooth em inglês) serviu de inspiração para o nome pois simbolizava a união de diferentes grupos de pessoas. O Bluetooth opera na faixa de freqüências de 2,4 GHz a 2,483 GHz que não precisa de autorização
para ser utilizada e adotou o espalhamento espectral por salto de freqüência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de freqüências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica).

163. Em redes de computadores e cabeamento…
(A) os sinais digitais em uma rede correspondem a variações contínuas e não discretas.
(B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo multiponto.
(C) as fibras ópticas monomodo atingem distâncias menores que as multimodo.
(D) o par trançado é meio adequado para utilização em ambientes sujeitos às grandes interferências eletromagnéticas.
(E) o cabo coaxial permite maior velocidade de comunicação do que par trançado.

164. Um firewall tem por finalidade:
(A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor.
(B) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas.
(C) converter sinais analógicos em digitais e vice-versa.
(D) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança.
(E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação.

165. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é:
(A) VPN. (B) VLAN. (C) WAN.
(D) NAT. (E) LAN.
Nota 55: Para fazer uma conexão de rede virtual privada (VPN)
1. Abra Conexões de rede.
2. Em Tarefas de rede, clique em Criar uma nova conexão e, em seguida, clique em Avançar.
3. Clique em Conexão com uma rede em meu local de trabalho e, em seguida, clique em Avançar.
4. Clique em Conexão VPN (rede virtual privada), clique em Avançar e siga as instruções do assistente.
5. Para criar diversas conexões VPN, copie-as na pasta Conexões de rede. Você pode renomear as conexões e modificar suas configurações. Dessa forma, é possível criar facilmente conexões diferentes para acomodar vários hosts, opções de segurança entre outros.

166. Faça associação correta:
1. E-mail ( ) Protocolo de download de arquivos
2. Chat ( ) Navegação de páginas de conteúdo
3. FTP ( ) Serviço de troca de mensagens off-line
4. WWW ( ) Serviço de troca de mensagens on-line
A seqüência correta é:
a) 3, 4, 1, 2    b) 4, 3, 1, 2    c) 1, 2, 3, 4    d) 3, 4, 2, 1.

167. Para acessar um determinado site na Microsoft Internet Explorer é necessário digitar o seu endereço na:
(A) Barra de Links – Pesquisar (B) Barra de Ferramentas - Botão Ir. (C) Barra de Endereço - Botão Ir.
(D) Barra de Explorer - Pesquisar. (E) Barra de Explorer - Botão Ir.

168. O Correio eletrônico tem como objetivo principal:
(A) Serviço de criação de documentos e geração banco de dados.
(B) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo.
(C) Serviço de endereçamento de sites e geração de Banco de Dados.
(D) Serviço de gerenciamento de documentos e criação de planilhas de cálculo.
(E) Serviço de entrega e recebimento de mensagens eletrônicas.

169. O cabeamento de uma rede de comunicação de dados do tipo par trançado:
(A) permite transportar o sinal na parte externa do condutor.
(B) foi projetado para utilização na comunicação entre computadores.
(C) impede qualquer tipo de perda de radiação durante uma transmissão.
(D) exige um tipo de transmissão exclusivamente analógica.
(E) exige um tipo de transmissão exclusivamente digital.

170. Nomes de domínios da Internet são traduzidos para endereços IP pelo sistema:
(A) WAIS. (B) URL. (C) DNS. (D) Servidor FTP. (E) Servidor WEB.

171. Bits de paridade inseridos em pacotes de dados transmitidos pela rede são usados para:
(A) aumentar a rapidez da taxa de transmissão do meio.
(B) dividir a banda a fim de aumentar a performance da transmissão do meio.
(C) gerenciar os recursos solicitados por estações em LAN.
(D) criptografar os dados transferidos pela rede.
(E) detectar a ocorrência de erros de transmissão.

172. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A) Criptografia. (B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticação de acesso.
(D) Métodos de Backup e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.
Nota 20: Clicar no ícone Outlook, em Ajuda, Sumário e índice. Digite na caixa de diálogo Cripto… que vai aparecer informações sobre Criptografia. Aí é só clicar em EXIBIR na sua escolha, podendo até imprimir.

173. A respeito da aplicação Telnet, é correto afirmar que:
(A) não é utilizada por operadores de sistemas (Sysop’s) para fazer qualquer tipo de manutenção.
(B) nenhum caractere de controle é ignorado pelo cliente Telnet.
(C) depende do tipo de terminal utilizado.
(D) Telnet normalmente utiliza a porta TCP de número 20.
(E) tem a desvantagem de ser ineficiente, haja vista a necessidade de várias trocas de contexto de processos dentro do sistema operacional local e remoto para cada caractere transmitido.

174. Em relação à comunicação de dados, redes LAN/WAN, é correto afirmar que:
(A) SSL (Secure Sockets Layer) e TLS (Transport Layer Security) oferecem suporte de segurança criptográfica para os protocolos HTTP, SMTP e Telnet.
(B) o sistema de DNS (Domain Name Service) caracteriza-se por ser um sistema com banco de dados local que converte nomes em endereços IP.
(C) atualmente, há predominância de redes LAN sobre redes WAN na Internet.
(D) numa rede Ethernet, quando há colisão dos pacotes de dados que trafegam pela rede, ocorre necessariamente um travamento (deadlock) da rede.
(E) ATM e Frame Relay são exemplos de redes LAN.
Comentário 50: Letra a.
1) A Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia Frame Relay utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda.
2) ATM (Asynchronous Transfer Mode - Modo de Transferência Assíncrono) é uma tecnologia de comunicação ou mais especificamente, de comutação rápida de pacotes que suporta taxas de transferência de dados variando de velocidades sub - T1 (menos de 1,544 Mbps) até 10 Gbps. Como outros serviços de comutação de pacotes (Frame Relay, SMDS), ATM atinge suas altas velocidades em parte pela transmissão de dados em células de tamanho fixo, e dispensando protocolos de correção de erros. Em vez disso, ele depende da integridade das linhas digitais para assegurar a integridade dos dados.
Todas as informações são transportadas pela rede através das células ATM. Propõe-se a servir de transporte comum para diversos tipos de tráfego, como dados, voz (áudio), imagem estatística e vídeo. Entre outras importantes diferenças em relação às tecnologias de comunicação de dados existentes pode-se notar que a ATM emerge com a possibilidade de ser algo como a tecnologia de all area network, uma vez que pode ser utilizada tanto em redes de longa distância (WANs), quanto em redes locais (LANs), passando pelas redes intermediárias, as redes de área metropolitana (MANs).

175. Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:
(A) ferramentas do tipo IDS permitem realizar a detecção de ataques aos sistemas de uma rede. Atualmente, podem apenas ser instaladas em servidores dedicados (NIDS), não sendo possível sua configuração em estações propriamente ditas (HIDS).
(B) em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
(C) a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
(D) os sniffers de rede representam alto nível de risco, uma vez que permitem a captura de senhas e informações confidenciais em uma rede, não permitindo ao atacante, no entanto, obter acesso privilegiado a sistemas.
(E) um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
Nota 51:
1) sniffers são programas espiões;
2) O que é o BS 7799?
O padrão BS7799 é um código de prática criado pelo BSI (British Standards Institute) para nortear a elaboração de um Sistema de Gestão da Segurança da Informação (SGSI) nas empresas. O padrão é composto por duas partes:
• BS7799-1: 2000 – Consiste em um código de práticas (best-practices) para preservar a segurança da informação nas organizações, posteriormente publicado como padrão ISO/IEC 17799 no ano 2000. No ano 2001, a norma foi traduzida e publicada pela Associação Brasileira de Normas Técnicas (ABNT) como NBR 17799 - Código de Prática para a Gestão da Segurança da Informação.
• BS7799-2: 2002 – Consiste em uma especificação para guiar a criação e a manutenção de Sistemas de Gestão de Segurança da Informação aderentes ao padrão BS7799-1.

176. Em relação aos sistemas de criptografia e assinatura digital, é correto afirmar que:
(A) um dos principais métodos de criptografia assimétrica é o DES (Data Encryption Standard), desenvolvido pela IBM e adotado pelo governo dos EUA, como método de criptografia padrão.
(B) o sistema de criptografia de chave pública, desenvolvido em 1976, por Diffie e Hellman, revolucionou os sistemas de criptografia até então existentes.
(C) o algoritmo de criptografia RSA, cujo nome deriva das iniciais dos autores Rivest, Shamir e Adleman, constitui-se em um importante método de criptografia simétrica.
(D) a eficiência do método de criptografia simétrica baseia-se na dificuldade da fatoração de produto de números primos muito grandes.
(E) para criar uma assinatura digital, deve-se aplicar uma função baseada na chave pública de um usuário sobre o resultado de uma operação de uma função de hash, sem, no entanto, utilizar sua chave privada.
Nota 52:
1) Criptografia de  chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada.
Em um algoritmo de criptografia assimétrica, uma mensagem criptografada com a chave pública pode somente ser descriptografada pela sua chave privada correspondente. Do mesmo modo, uma mensagem criptografada com a chave privada pode somente ser descriptografada pela sua chave publica correspondente.
2) DES é hoje o algorítimo simétrico mais disseminado no mundo, utilizado por 48% dos produtos de cripto nos EEUU.

177. Analise as seguintes afirmações relativas à Internet, Intranet e Extranet:
I. Por se tratar de sistemas voltados para a área comercial, as páginas de um sistema Extranet são, geralmente, disponibilizadas em sites de busca, de forma a atrair cada vez mais clientes para as empresas associadas aos sistemas.
II. As chamadas redes privadas virtuais (VPNs-VirtualPrivate Networks) costumam ser usadas em grandes corporações financeiras e fazem uso de sistemas de autenticação para acesso. A principal desvantagem dessas redes é o fato de que os dados que circulam por elas jamais são criptografados. Isto se justifica pelo compromisso de desempenho, pois se assim não ocorresse, a alta velocidade de transmissão seria reduzida com o processo de criptografia dos dados.
III. Por meio de uma Extranet, pode-se trocar grandes volumes de dados usando aplicações WebEDI (WEB Electronic Data Interchange).
É correto o que consta APENAS em:
(A) I. (B) I e II. (C) I e III. (D) II e III. (E)III.
Nota 53: Extranet pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente, as extranets são criadas tendo como base a infra-estrutura da Internet e servem para ligar parceiros de negócio numa cadeia de valor.

178. A tecnologia de rede CDDI corresponde à:
(A) FDDI e ATM adaptadas para o uso em barramento.
(B) FDDI e ATM adaptadas para o uso de fio de cobre. (C) Ethernet adaptada para o uso de fibra ótica.
(D) FDDI adaptada para o uso em barramento. (E) FDDI adaptada para o uso de fio de cobre.
Nota 35: A implementação chamada CDDI é semelhante à FDDI mas as distâncias cobertas são muito menores que FDDI.
Uma rede CDDI conecta computadores em distâncias que não ultrapassam 50 metros.

179. Um circuito digital para redes de computadores de longa distância necessita de um dispositivo:
(A) DSU/CSU, em cada ponta. (B) CSU, em cada ponta.
(C) DSU, em cada ponta. (D) DSU, numa ponta e, um CSU, na outra ponta.
(E) DSU/CSU, único.
Nota 36: Circuitos T1 requerem equipamentos especiais denominados CSU/DSU. CSU (channel service unit) efetua muitas funções. Regenera o sinal, monitora a linha em relação a anomalias elétricas, cria os quadros e permite testes de laço para diagnosticar o estado da linha. DSU (data service unit) fornece a interface de serviços digitais (a "famosa" interface serial V.35).
CSU e DSU são geralmente combinadas em uma unidade (equipamento) comum. Normalmente, este equipamento é descrito como o equivalente ao modem (ou seja, um modem "digital") para uma linha T1. Apesar de as funções de um modem e de um CSU/DSU serem similares, descrever uma CSU/DSU como modem não é preciso, pois esta não efetua modulações ou demodulações. CSU/DSU trabalha exclusivamente com sinais digitais: ela promove uma interface entre um dispositivo de computação digital e um meio de transmissão digital.

180. Um navegador Web quando carrega e executa, no computador do usuário, um programa que pode mudar a tela continuamente, estará utilizando um documento:
(A) dinâmico. (B) estático. (C) cliente. (D) ativo. (E) online.

181. A unidade básica de transferência por meio de uma inter-rede TCP/IP é um:
(A) applet. (B) protocolo. (C) datagrama IP. (D) endereço IP. (E) byte stuffing.
Nota 38: Um pacote, ou unidade, de informação que inclui informações de entrega relevantes, como o endereço de destino, que são enviadas por uma rede de comutação de pacotes.

182. O software de correio eletrônico da Microsoft chama-se:
(A) Front Page (B) Outlook (C) Visual Basic (D) Power Point (E) Access

183. 9. Na Internet, o caráter @ é utilizado para compor o nome:
(A) do endereço eletrônico pessoal.
(B) do site de empresas comerciais.
(C) do servidor proxy para Internet.
(D) do site de empresas governamentais.
(E) da unidade de rede mapeada no Windows Explorer

184. O atalho ou salto que abre um documento armazenado em um servidor na rede, no disco rígido ou na Internet recebe o nome de:
(A) extralink (B) superlink (C) hyperlink
(D) jumplink (E) shortcutlink

185. Assinale a alternativa que classifica a Internet Explorer de acordo com os tipos de software existentes no mercado.
(A) Gerenciador de banco de dados (B) Browser
(C) Sistema operacional gráfico
(D) Linguagem de programação orientada a objetos
(E) Modelador de processos

186. Para se definir qual será a sua página inicial quando se executa a Internet Explorer, deve-se abrir a caixa de diálogo “Opções da Internet” e informar o site desejado na guia:
(A) Conexões. (B) Segurança. (C) Conteúdo.
(D) Programas. (E) Geral

187. O processo de transferência de arquivos de um servidor da Internet para o computador de um usuário recebe o nome de:
(A) Upload. (B) Backup. (C) Copyload. (D) Download. (E) Transferload.
188. Assinale a alternativa que contém a abreviatura do serviço da Internet que permite apresentar informações no formato gráfico, texto e multimídia.
(A) FTP. (B) HTTP. (C) WEB. (D) URL. (E) WWW.

189. O equipamento que permite aos computadores se comunicarem através de linhas telefônicas, convertendo os sinais digitais do computador para os sinais analógicos do sistema de telefonia e vice-versa, recebe o nome de:
(A) HUB. (B) DRIVER. (C) CONTROLADORA.
(D) MODEM. (E) ROTEADOR.

190. Os dois meios de transmissão mais utilizados em redes locais são:
(A) cabo coaxial e fibra óptica. (B) par trançado e canal de microondas.
(C) fibra óptica e freqüência de rádio. (D) canal de microondas e satélite.
(E) cabo coaxial e par trançado.

191. Relacione as linhas de “Técnica” às de “Descrição” conforme a descrição das técnicas de direção em canais de comunicação.
Técnica.
I. SIMPLEX II. HALF DUPLEX III. FULL DUPLEX
Descrição
x. onde o sinal poderá ser transmitido simultaneamente entre as duas extremidades, em ambos os sentidos;
y. onde o sinal vai somente da origem para o destino;
z. onde o sinal é transmitida da origem para o destino e vice-versa, porém não simultaneamente.
(A) | (y) – II (z) – III (x) (B) | (y) – II (x) – III (z) (C) | (z) – II (y) – III (x)
(D) | (z) – II (x) – III (y) (E) | (x) – II (y) – III (z)

192. Um computador que compartilha recursos próprios de arquivos e impressoras com outros computadores em uma rede é denominado
(A) NOTEBOOK. (B) SERVIDOR. (C) PALMTOP.
(D) DESKTOP. (E) WORKSTATION.

193. A sigla bps (bits por segundo) usualmente refere-se à velocidade de:
(A) processamento da cpu do equipamento.
(B) impressão de pontos por polegada em um formulário qualquer.
(C) transmissão do hardware de telecomunicação.
(D) acesso à memória do computador.
(E) execução do sistema operacional

194. Assinale a alternativa que está relacionada ao protocolo de comunicações.
(A) Reinicialização do computador recarregando o sistema operacional.
(B) String de caracteres que deve ser fornecido para que um logon ou acesso seja autorizado.
(C) Topologia para uma rede de área local na quais todos os nós estão conectados a uma linha principal (BUS).
(D) Gerenciamento da atribuição de direitos a grupos e contas de usuário na rede.
(E) Regras que habilitam os computadores a se conectarem e trocarem informações.

195. Uma característica fundamental da Internet é aquela onde uma página se liga a outras por meio de conexões especiais.
Estas conexões recebem o nome de
(A) HYPERLINK. (B) ÍCONE. (C) GOPHER. (D) UNIX. (E) LOGON.

196. A execução de um “download” nada mais é que
(A) a cópia de um arquivo do computador do usuário para o computador de grande porte (mainframe) da empresa.
(B) a transferência de um arquivo de um servidor na Internet para o computador de um usuário.
(C) o backup do arquivo existente no computador de grande porte (mainframe) da empresa.
(D) a gravação do arquivo existente no computador do usuário.
(E) a transmissão de um arquivo do computador do usuário para um servidor na Internet.

197. Cada página em um site, assim como cada site na Internet, é identificada através de um endereço único, conhecido como:
(A) HTML (B) HTTP (C) WEB (D) URL (E) PAGE

198. A Internet Explorer é um dos programas que permite ao usuário navegar pela Internet. Este tipo de programa recebe o nome de ________________, existindo também um similar chamado ________. Os termos que preenchem, corretamente, as lacunas são:
(A) sistema operacional, Ms-Dos (B) processador de texto, Word 7.0
(C) ambiente operacional, Windows 3.11 (D) correio eletrônico, Outlook
(E) browser, Netscape

199. O termo site na Internet significa
(A) local virtual de empresas, pessoas, universidades e entidades que fazem parte do ciberespaço.
(B) computador conectado permanentemente à Internet.
(C) programa utilizado para visualizar na tela as páginas da WWW.
(D) sistema de consulta de informações organizado em menus.
(E) permissão para acesso a um dos servidores da Internet e, por meio dele, a toda a rede.

200. O serviço da Internet que possibilita aos usuários conversarem uns com os outros em tempo real recebe o nome de:
(A) TELNET (B) IRC (C) TCP (D) IP (E) WINSOCK

201. Um nó de rede filtra pacotes para permitir que somente certos tipos de mensagens passem da rede privada para a Internet, e vice-versa, como medida de segurança.
O nome do dispositivo que tem essa função chama-se:
(A) Gateway. (B) Host. (C) Terminal. (D) Firewall (E) Backbone.

202. O aplicativo que cuida da transferência de arquivos entre computadores na Internet é:
(A) TCP/IP (B) IPX/SPX (C) NETBEUI (D) HPFS (E) FTP

203. Um endereço de correio eletrônico é composto dos seguintes elementos.
I. sigla do país de origem ou nada se for Estados Unidos
II. Nome da instituição que oferece o serviço
III. Nome ou apelido do usuário
IV. Tipo da instituição (com, gov, net, edu, mil)
V. Símbolo especial @ (arroba)
Assinale a alternativa que apresenta o formato mais usado para e-mail.
(A) usuário@instituição.gov.br (B) instituição@usuário.com.br
(C) org.br@instituição.com.br (D) instituição@usuário@com.br
(E) usuário.instituição@com.br

204. Analise as afirmações a seguir:
I – A modulação de um sinal a ser transmitido pode ser analógica ou digital;
II – Uma controladora de comunicações é a unidade responsável pelo intercâmbio de dados entre as estações remotas e o
computador central;
III – FDDI é um protocolo de comunicação aplicado em redes locais com par trançado;
IV – Os sistemas de radioenlace com satélite fornecem serviços de comunicação com baixo grau de confiabilidade.
São verdadeiras as afirmações:
a) II e III b) I e III c) I e II d) II e IV e) III e IV

205. A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada
a) TFP b) TCP c) Link d) Chat e) Download

206. O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se
a) IRC b) FTP c) Telnet d) E-mail e) Gopher

207. Cada página WWW possui um endereço único, denominado:
a) Location b) IP c) URL d) http e) DNS

208. Indique o dispositivo de dados utilizado para combinar logicamente diversas interfaces digitais de baixa velocidade em uma interface digital de alta velocidade:
a) Modem b) Host c) Multiplexador d) Controladora de Comunicação
e) Unidade de derivação analógica
Resposta 12: letra c.
Comentários:
a) Equipamento responsável por adequar o sinal ao meio de transmissão.
b) Computador hospedeiro que hospeda os arquivos da organização.
c) Correta, é a definição do equipamento usado em comunicação de dados.
d) Nome usual do equipamento chamado TCU (Unidade Central de Teleprocessamento)
e) Nome técnico do equipamento chamado modem analógico.

209. Em relação à fibra ótica, como meio de transmissão, é incorreto afirmar:
a) é recomendável para ligações ponto-a-ponto e multiponto;
b) é imune a ruído eletromagnético;
c) sua taxa de transmissão é da ordem de Mbps;
d) a atenuação independe a freqüência do sinal de luz codificado;
e) a transmissão é realizada pelo envio de um sinal de luz codificado.
Resposta 13: letra a.
Comentários:
a) É a resposta, pois a fibra ótica não utiliza os conceitos de ligação ponto a ponto e multiponto.
b) Correto, pois trabalha com luz e não eletromagnetismo.
c) Correto, a fibra ótica transmite em mega bits por segundo.
d) Correto, a fibra ótica trabalha com envio de luz codificada, portanto não tem nada a ver com o problema de atenuação, mais conhecido como ruído.
e) Correto, pacote de dados passando pela fibra ótica.

210. Em relação a par de fios trançados como meio de comunicação é incorreto afirmar que:
a) é de baixo custo b) sua banda passante é ordem de 3KHz
c) permite transmissão digital analógica d) não é adequada para ligações multiponto
e) possui baixa imunidade a ruído
Resposta 14: letra d.
Comentários:
a) Correto, é de baixo custo.
b) Correto, a transmissão.
c) Correto, permite transmissão analógica e digital.
d) Errado, o conceito foi projetado para cabo de par-trançado.
e) Correto, não tem realmente muita resistência à atenuação.

211. O MODEM deve ser utilizado na comunicação de dados por que:
a) ele aumenta a segurança da comunicação, codificando o sinal original de tal forma que um sabotador que interceptar a linha não consiga decifrá-lo.
b) ele tem a função de adequar o sinal binário oriundo de um computador às características das linhas de comunicação.
c) os meios mais utilizados no momento são as linhas telefônicas.
d) o sinal a ser transmitido deve ser amplificado.
e) ele aumenta a velocidade de transmissão de dados em até 1000 vezes.
Resposta 15: letra b.
Comentários:
a) É o protocolo de segurança que pratica a técnica da criptografia.
b) Correto, é definição de MODEM de forma simples e objetiva.
c) Atualmente do Brasil, as linhas telefônicas continuam sendo o meio mais usado para comunicação de dados nas redes.
d) Uma das finalidades do equipamento repetidor de sinal, par a evitar o problema de atenuação.
e) Outra finalidade do equipamento repetidor de sinal, par a evitar o problema de atenuação.

212. Em relação à estrutura básica da RENPAC, é incorreto afirmar que:
a) Os nós de concentração são interligados aos nós de comutação por meio de transmissão de velocidade inferior à praticada entre nós de comutação
b) O nó de supervisão coleta informações pertinentes às condições de operação dos nós de comutação e de concentração.
c) Os nós de comutação são responsáveis pelo encaminhamento dos pacotes na rede.
d) Os nós de concentração têm a finalidade de agregar o tráfego de localidades mais distantes e transmiti-los aos nós de comutação.
e) Os nós de comutação são interligados entre si em forma de anel.
Resposta 16: letra a.
Comentários:
a) Errado, os nós concentradores trabalham a uma velocidade de transmissão maior que os nós de comutação, pois são responsáveis por todo o tráfego de pacotes de dados na rede, enquanto os nós de comutação são responsáveis só pelos que passam por eles.
b) Correto, na vida real é a TCU que trabalha com os protocolos de comunicação, segurança e transmissão. Visto no módulo de comunicação de dados - redes.
c) Correto, é a tarefa deles, através dos protocolos.
d) Correto, outra função dos nós de concentração.
e) Correto, não é a instalação física, mas a passagem dos pacotes de dados de uma forma segura, pois sempre teremos o TOKEN de volta. No caso, o TOKEN, é, digamos assim, o relatório de resposta.

213. Os níveis de interface definidos no protocolo X.25:
a) Físico, enlace e pacote. b) Aplicação, apresentação e sessão.
c) Informação, supervisão e gerenciamento. d) Enlace, rede e transporte.
e) Sessão, transporte e rede.
Resposta 17: letra b.
Comentários:
a) Errado, físico e enlace são os níveis técnicos do quadro OSI da ISO estudados em comunicação de dados - redes, mas não ocorrem interfaciamento; pacote é o nome dos arquivos passando na rede.
b) Correto, são os níveis técnicos do quadro OSI da ISO estudados em Comunicação de Dados - redes, mas ocorrem interfaciamento.
c) Errado, não tem nada a ver com quadro OSI da ISO estudados em Comunicação de Dados – redes.
d) Errado, físico e enlace são os níveis técnicos do quadro OSI da ISO estudados em comunicação de dados - redes, mas não ocorrem interfaciamento.
e) Errado, físico e enlace são os níveis técnicos do quadro OSI da ISO estudados em comunicação de dados - redes, mas não ocorrem interfaciamento, rede - não tem nenhum nome de nível no quadro OSI da ISO estudados em comunicação de dados – redes.

214. É característica de MODEM analógico:
a) Não ser padronizado pelo CCITT
b) Ser muito mais barato que o MODEM digital
c) Não se aplicar quando um trecho da comunicação é feito via satélite.
d) Ser adequado para conexão de longas distâncias
e) Usar a técnica de codificação para adequar o sinal ao meio de transmissão.
Resposta 18: letra e.
Comentários:
a) Incorreta, pois é padronizado pelo CCITT.
b) Incorreta, pois não, têm o mesmo preço.
c) Incorreta, pois se aplica quando um trecho da comunicação é feito via satélite.
d) Incorreta, pois é adequado para conexão de longas distâncias e locais.
e) É a resposta correta, usar a técnica de codificação para adequar o sinal ao meio de transmissão.

215. A estrutura básica da RENPAC compreende centros de ____________ e centros de _____________ interligados por meios de transmissão de alta velocidade.
Os termos que preenchem corretamente as lacunas acima são, respectivamente, a)empacotamento e endereçamento b)comutação e concentração c)distribuição e concentração d)empacotamento e comutação
e)endereçamento e distribuição
Resposta 19: letra b.
Comentários:
a, c, d e e) estão erradas, sem fundamento, pois o RENPAC usa o protocolo X25 e consiste em ligações comutadas do tipo ponto a ponto ou multiponto, não importando a distância entre os usuários. Além disso, os nós de comutação servem para recebimento e envio de e-mails, controle de fluxos de dados, roteamento das mensagens através da rota livre.
b) Correto, pois o RENPAC usa o protocolo X.25 e consiste em ligações comutadas do tipo ponto a ponto ou multiponto, não importando a distância entre os usuários. Além disso, os nós de comutação servem para recebimento e envio de emails, controle de fluxos de dados, roteamento das mensagens através da rota livre. Ao mesmo tempo compreende os centros de concentração interligados por meios de transmissão de alta velocidade.

TRF/2000
216. Entre os meios de transmissão abaixo, assinale aquele que não é guiado.
a) par trançado b) cabo coaxial c) microondas d) linha telefônica
e) fibra ótica
Resposta 20: letra c.
Comentários:
a, b, d e e) Erradas, passam por cabo.
c) Correta, não passa por cabo.

217. A tecnologia ADSL, para acesso dedicado à Internet, é implementada através de:
a) cable modem b) linha telefônica c) rádio d) microondas e) TV a cabo
Resposta 21: letra b.
Comentários:
a, c, d e e) Erradas, não aplicam o conceito.
b) Correta, aplicação do conceito. Pois a tecnologia ADSL (linha digital assimétrica do assinante), além de não passar por cabo, permite falar e transmitir dados simultaneamente.

218. Faça o relacionamento entre as colunas e assinale a alternativa correta
(1) Modos de Transmissão (a) CCITT
(2) Tipos de acesso (b) Assimétrica
(3) Sentido de Transmissão (c) Simplex
(4) Organizações Internacionais (d) LPCD
a) 1-b, 2-d, 3- c, 4-a,
b) 1d, 2c, 3 a , 4b.
c) 1c, 2 a, 3b, 4d.
d) 1d, 2 a, 3d, 4c.
e) Nenhuma das anteriores.
Resposta 22: letra a. 1b, 2d, 3 c, 4a.
Comentários:
1) Modo de transmissão: Assimétrica (linha digital do assinante; permite falar e transmitirem dados simultaneamente; é um tipo de acesso).
2) Tipos de Acesso: LPCD (linha privativa de comunicação de dados; acesso restrito e segurança máxima).
3) Sentido de Transmissão: Simplex (comunicação num sentido único).
4) Organizações Internacionais: CCITT (Comitê Consultivo Internacional de Telefonia e de Telegrafia).

219. Segundo o quadro OSI da ISO, quais são os níveis? Identifique-os e assinale a alternativa adequada:
a) Rede, informação, pacote.
b) OSI, CCITT, ISO.
c) Gerenciamento, pacote, rede.
d) Aplicação, apresentação, sessão.
e) N. D. A.
Resposta 23: letra d, níveis do quadro OSI, aplicação, apresentação, sessão, cujos níveis são na ordem: 6, 7, 5.
Comentários:
a) Rede: cuida dos pacotes, da manipulação ao endereçamento.
Informação: transmissão de dados;
Pacote: arquivos enviados.
b) OSI: Sistema Aberto de Interconexão.
CCITT: Comitê Consultivo Internacional de Telecomunicação e de Telefonia.
ISO: Organização Internacional de Padrões.
c) Gerenciamento: organização.
Pacote: os arquivos a serem enviados.
Rede: cuida dos pacotes, dos arquivos a serem enviados.
d) Aplicação: São os programas (Banco de dados).
Apresentação: criptografia (escrita oculta, cifrada), compactação de dados, linguagem impressa ou tela.
Sessão: Identificação do usuário, agrupamento de mensagem.

220. Qual dos meios de transmissão utiliza o enlace com o satélite, se é que existe? Identifique-o e assinale a alternativa que corresponda à resposta correta:
a) o rádio.
b) o próprio satélite.
c) a fibra ótica.
d) o par trançado.
e) não existe nenhum tipo de enlace com o satélite.
Resposta 24: alternativa A
Comentários:
a) correta, pois o rádio utiliza enlace com o satélite; ambos usam repetidores em terra para evitar problemas nas transmissões de longa distância.
b) incorreta, pois o satélite também é uma forma de transmissão de microondas que utiliza repetidoras em terra para evitar problemas atmosféricos, contudo a pergunta se refere a um meio de transmissão que usa enlace com o satélite e ele mesmo enlaçar-se não seria coerente para a proposta.
c) incorreta, pois a fibra ótica envia um sinal de luz codificado; não é afetada por ruídos e radiações e não se enlaça com o satélite.
d) incorreta, pois o par trançado tem transmissão digital ou analógica não precisando de enlace com o satélite.
e) incorreta, porque o rádio (tem as mesmas definições de microondas) faz enlace com o satélite, além de ser esse enlace altamente veloz e confiável.

221. Faça a classificação, no assunto meio de transmissão, colocando X na coluna certa e a seguir, assinale a alternativa que corresponda à correta classificação:
a) Clássico: Rádio, Satélite.
Novidade: Par trançado, Rádio.
Mais utilizado em LAN: Par trançado, Satélite.
b) Clássico: Par trançado, Rádio.
Novidade: Fibra ótica, Satélite.
Mais usado em LAN: Par trançado, Par Coaxial.
c) Clássico: Fibra ótica, Par Coaxial.
Novidade: Par trançado, Satélite.
Mais usado em LAN: Par Coaxial, Fibra ótica.
d) Clássico: Satélite. Par Coaxial
Novidade: Par trançado, Par Coaxial.
Mais usado em LAN: Rádio, Satélite.
e) n.d.a.
Resposta 25: letra B.
Clássico – Par coaxial, Par trançado, Rádio.
Novidade – Satélite, Fibra Ótica.
Mais utilizado em Lan - Par coaxial, Par trançado.
Comentários:
a) Incorreta, pois Rádio é um meio de transmissão clássico, enquanto o satélite é novidade; já o par trançado é o meio de transmissão mais utilizado pelo LAN, além de clássico.
b) Correta, pois o rádio é clássico como meio de transmissão e o par trançado além de clássico também é o mais usado em LAN. A fibra ótica e o satélite constituem novidade e o Par trançado e o Par coaxial, além de serem os mais utilizados em LAN também são clássicos.
c) Incorreta, pois fibra ótica é novidade enquanto meio de transmissão e Par Coaxial é clássico e, ao mesmo tempo, o mais usado em LAN.
d) Incorreta, pois satélite é novidade e par coaxial é clássico e, ao mesmo tempo, o mais usado em LAN, já par trançado e par coaxial são, ao mesmo tempo, clássicos e os mais utilizados em Lan. Rádio, como meio de transmissão, é considerado clássico.
e) Incorreta, existe uma alternativa.

222. Qual dos elementos abaixo é utilizado em comunicação de dados, como equipamento?
a) Fibra Ótica
Meios de Transmissão Clássico Novidade Mais utilizado em LAN
Rádio
Satélite
Fibra Ótica
Microondas
Par coaxial
Par trançado
b) Rádio
c) TCU
d) Satélite
e) NDA
Resposta 26: letra C
Comentários:
a e b) incorreta, pois são meios de transmissão de dados.
c) Correta, pois corresponde aos meios de comunicação de dados da unidade central; ele é o responsável pela comunicação, transmissão e segurança dos dados a serem enviados.
d) Incorreta, pois são meios de comunicação de dados.
e) Incorreta, pois existe resposta certa.

223. Quais dos elementos abaixo constituem tipos de MODEM?
a) UDD, DLL, MUX;
b) UDD, UDA, UDO;
c) DLL, OSI, X.25;
d) TCP, IP, SMTP;
e) NDA.
Resposta 27: letra B
Comentários:
a) Incorreta, pois:
UDD: tipo de Modem que caracteriza uma Unidade Derivação Digital.
DLL: Extensão de Arquivo biblioteca do Windows
MUX: Multiplexador, tipo de modem que caracteriza dispositivo de dados utilizado para combinar de forma lógica diversas
interfaces digitais de baixa velocidade em uma interface digital de alta velocidade.
b) Correta, pois:
UDD: tipo de Modem que caracteriza uma Unidade Derivação Digital.
UDA: tipo de Modem que caracteriza uma Unidade Derivação Analógica.
UDO: tipo de Modem que caracteriza uma Unidade Derivação Ótica.
c) Incorreta, pois:
DLL: Extensão de Arquivo biblioteca do Windows.
OSI: Open Systems Interconnection; é um modelo conceitual de protocolo com sete (7) camadas, definido pela ISO (Organização Internacional de Padrões), para a compreensão e o projeto de redes de computadores. Trata-se de uma padronização internacional para facilitar a comunicação entre computadores de diferentes fabricantes.
X25: Protocolo de transferência de pacotes, sem ligação lógica definida pelas operadoras de telecomunicações.
Portanto, não são tipos de Modem.
d) Incorreta, pois:
TCP: (Transfer Control Protocol), ou seja, Protocolo de Controle de Transmissão; é o protocolo de comunicação utilizado na Internet.
IP: (Internet Protocol), ou seja, o IP cuida do endereçamento das máquinas, enquanto o TCP do transporte de informações sobre duas máquinas com endereço IP.
SMTP: (Simple Mail Transport Protocol), ou seja, Protocolo de Transporte de malote Simples, portanto não constituem Modem.

224. Qual dos elementos abaixo é serviço de rede?
a) CCITT
b) ISO
c) TCU
d) ATM
e) NDA
Resposta 28: letra D
Comentários:
a) Incorreta, pois CCITT é Comitê Consultivo de Telefonia e Telegrafia, ou seja, é organização internacional que cuida da normalização da comunicação de dados.
b) Incorreta. ISO é Organização Internacional de Padrões e também se refere às Organizações que cuidam da normalização da comunicação de dados.
c) Incorreta. TCU é Unidade Central de Telecomunicação onde ficam os protocolos de: comunicação, transmissão e de segurança.
d) Correta. ATM é Modo de transmissão Assíncrona (comunicação desorganizada), portanto se constitui num serviço de rede que trabalha com fibra ótica.
e) Incorreta, pois como já vimos, enquanto algumas siglas se referem às organizações, a TCU faz referência a serviços de rede.

225. Qual serviço de rede utiliza o X.25?
a) RENPAC
b) ATM
c) RDSI
d) MUX
e) NDA
Resposta29: letra A
Comentários:
a) Correta. RENPAC é rede Nacional de Pacotes Comutados, baseada na PDN, rede pública de dados, que usa como protocolo principal o X.25 — consiste em ligações comutadas do tipo ponto a ponto, ou multiponto, não importando a distância em que os mutuários estejam. Possui os nós de comutação que servem para: recebimento e envio de mensagem, controle de fluxo de dados, roteamento das mensagens através da rota livre.
b) Incorreta. ATM é Modo de Transmissão Assíncrona (comunicação desorganizada) que trabalha com fibra ótica.
c) Incorreta. RDSI é Rede Digital de Serviços Integrados que visa integrar serviços e, com isso, diminuir custos e problemas de comunicação de dados.
d) Incorreta. MUX é Multiplexador, ou seja, dispositivo de dados utilizado para combinar logicamente diversas interfaces
digitais de baixa velocidade em uma interface digital de alta velocidade.
e) Incorreta. Se RENPAC é serviço de rede que utiliza o X25, como já vimos, é incoerente que a resposta seja nenhuma das alternativas anteriores.

226. Assinale a alternativa que corresponde aos fundamentos da INTERNET:
a) DLL.
b) TCP/IP
c) LPCD
d) SNA
e) Nenhuma das anteriores.
Resposta 30: letra B
Comentários:
a) Incorreta, pois DLL é extensão de arquivo biblioteca do Windows, portanto não é fundamento da Internet.
Nota importante: todos os arquivos possuem, como sintaxe, um Nome e uma Extensão. Veja por exemplo a extensão do Word, do Excel, do Access e do Power-point é exe. Quando salvamos um arquivo usando esses programas teremos sempre uma extensão correspondente e reconhecida pelo Sistema Operacional Windows, através de um arquivo chamado Command.
com. Ou seja, “.doc” é relativo ao Word, “.xls” ao Excel, “.mdb” ao Access e “.ppt” ao Power-point. Temos muitas outras extensões: txt, de textos sem formatação; rtf, do Wordpad; dll de arquivo de biblioteca; wav de música; etc. Há ainda os arquivos “Modelos”: dot do Word; mdz do Access; pot do Power-point; xlt do Excel.
b) Correta, isto é, TCP/IP fazem com que as redes tenham o mesmo ambiente operacional, pois IP encaminha os pacotes (dados) na rede e o TCP desmonta os pacotes de dados no computador de origem e monta os pacotes de dados no computador, destino a serem enviados.
c) Incorreta. LPCD caracteriza uma linha de comunicação de dados (acesso restrito e segurança máxima)
d) Incorreta. SNA é Sistema de Arquitetura de rede e não fundamento da Internet.
e) Incorreta. Como o fundamento da Internet está em TCP/IP, existe resposta correta, portanto a alternativa E torna-se inadequada.

227. É estrutura de site:
a) Uma home page principal sem o acompanhamento de home pages secundárias.
b) Uma home page principal com o acompanhamento de home pages secundárias.
c) Somente estruturado mediante a existência de uma home page principal.
d) Uma home page principal amarrada a home pages secundárias através de link (mostra o serviço do próprio site) e hyperlink (faz ligação entre sites diferentes).
e) Nenhuma das anteriores.
Resposta 31: letra D.
Comentários:
a) Incorreta. A estrutura de um site necessita de home page principal amarrada as home pages secundárias, portanto a preposição se torna a alternativa incorreta.
b) Incorreta. Faltam informações, ou seja, complementações à alternativa o que a torna quase totalmente correta.
c) Incorreta. A home page principal precisa das home pages secundárias.
d) Correta, pois é a totalidade do site. Um site tem uma home page principal, ligada às secundárias, através de links e hyperlinks. Cada home page tem seu número de URL única e valida, gerada por DNS.
e) Existe resposta correta.

228. Pode-se afirmar sobre a Intranet:
a) Segue o modelo TCP/IP, para trabalhar dentro das organizações.
b) É um conjunto de redes de computadores interligados em todo o mundo.
c) Encaminha os pacotes na rede.
d) É o que compõe um site.
e) Nenhuma das anteriores.
Resposta 32: letra A.
Comentários:
a) Correta. Segue o modelo TCP/IP (TCP – desmonta os pacotes de dados no computador de origem e monta os pacotes de dados no computador destino a serem enviados esses dados); IP (encaminha os pacotes – dados – na rede).
b) Incorreta. A afirmação refere-se à Internet e a Intranet é rede usada dentro das empresas, tem uma ponte direta com a Internet através do Telnet (mais conhecido como protocolo de aplicação à rede remota).
c) Incorreta. É o protocolo TCP/IP que encaminha os pacotes na rede.
d) Incorreta. Um site é composto por uma Home Page principal e Home Pages secundárias.
e) Incorreta. Como a Intranet segue o protocolo TCP/IP.

229. Pode-se afirmar sobre a Extranet:
a) Informação que circula pelo mundo todo.
b) Segue o modelo TCP/IP, para trabalhar fora das organizações.
c) Também encaminha os pacotes na rede.
d) Segue o protocolo T.C.U.
e) N.D.A.
Resposta 33: B.
Comentários:
a) incorreta, pois Internet é informação que circula pelo mundo todo.
b) correta, pois segue o modelo TCP/IP (TCP – desmonta os pacotes de dados no computador de origem e monta os pacotes de dados no computador destino).
c) Incorreta. É o protocolo TCP/IP que encaminha os pacotes na rede.
d) incorreta, pois é Unidade Central de Telecomunicações; nela fica os protocolos de comunicação, transmissão e de segurança.

230. No URL (Uniform Resource Locator) http://www.nvgnet.com/index.html, o tipo de recurso Internet utilizado é:
a) http b) www c) nvgnet.com d) index.html e) www.nvgnet.com
Resposta 2 B.
Comentário:
a) Acrônimo do inglês para Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto). Um conjunto de regras
para a troca de informações, texto e gráficos através da WWW.
b)É a resposta - World Wide Web (WWW): todos os recursos e usuários da Internet que usa o Hypertext Transport Protocol
(HTTP) como um método de comunicação.
c) É um URL de um site.
d) É a denominação de uma Home page principal de um site. É o portal de entrada para navegação neste site.
e) Recurso de pesquisa mais o site.

231. As informações, quando enviadas pela Internet, são particionadas em pequenos pacotes, que são enviados pela rede e as informações são remontadas na extremidade receptora. Os protocolos responsáveis por estas tarefas são o:
a) TCP, no particionamento e no envio, e o IP, na remontagem
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
Resposta 35:
Comentários:
b) Correta, aplicação direta dos protocolos TCP/IP. TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) é um protocolo utilizado com o IP para trocar arquivos na Internet. O TCP gerencia a recepção e a reunião de pacotes de dados. O IP é o método utilizado para enviar dados na Internet. Basicamente, os dados são separados em pacotes menores. Cada pacote de dados é entregue de um computador (origem) para outro (destino) até chegar ao endereço de destino. O protocolo TCP é utilizado para reunir de novo os pacotes.
Demais não têm fundamentos.

232. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet:
(I) O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.
(II) Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico.
(III) URL é o endereço completo de uma página ou recurso na Web.
(IV) Backbone é a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade.
Indique a opção que contenha todas as afirmações verdadeiras
a) I e II b) II e III c) III e IV d) I e III e) I e IV
Resposta 37: C.
Comentários:
(I) Errado, são os protocolos TCP/IP.
(II) Errado, o protocolo configurado em seu aplicativo de correio eletrônico denomina-se SMTP (Simple Mail Transfer Protocol - Protocolo de correspondência simples - um protocolo padrão para transferência de mensagens).
(III) Correto, aplicação direta da definição, vista no módulo de redes.
(IV) Correto, aplicação direta da definição, vista no módulo de redes.
Portanto: a resposta (c)

AGENTE FISCAL de TRIBUTOS ESTADUAIS 2000
233. No conjunto de protocolos TCP/IP, o protocolo utilizado para transferência de arquivo é o:
a) POP b) IP c) FTP d) TELNET e) SMTP
Resposta 38:
Comentários:
a) Recebe e-mails.
b) Endereça os computadores na rede e envia os pacotes na rede.
c) É a resposta; protocolo de transferência de arquivo.
d) Trabalha com acesso remoto ao sistema a rede. A Telnet permite que um usuário que está em um site remoto interaja com um computador hospedeiro como se estivesse diretamente conectado a ele.
e) Protocolo para Enviar e-mails.

AGENTE, AUXILIAR e ARRECADADOR TRIBUTÁRIO 2000
234. Na Internet, os dois protocolos, envolvidos no envio e recebimento de e-mail são:
a) SMTP e POP b) WWW e http c) SMTP e WWW d) FTP e WWW e) POP e FTP
Resposta 39: A.
Comentários:
a) É a resposta; SMTP : ENVIA e-mail e POP : RECEBE e-mail.
b) SMTP ENVIA e-mail e protocolo de transferência do hipertexto.
c) SMTP ENVIA e-mail e recurso de pesquisa de site.
d) Protocolo de transferência de arquivo e recurso de pesquisa de site.
e) POP RECEBE e-mail e protocolo de transferência de arquivo.

Analista INSS – 2003
235. Colocar C para Certa ou E para Errada na afirmativa: Na Internet, o uso do protocolo TCP/IP na versão IPv6 também denominada IPSec, permite que todas as mensagens recebidas por um usuário sejam protegidas por mecanismos de criptografia, que fazem uso de chaves privadas, enviadas a cada mensagem de e-mail transmitida.
Resposta 40: E.
Comentários:
Errado, IP só endereça os computadores na rede e encaminha os pacotes de dados na rede.

Escrivão de Policia – PC-SP 2001
236. O protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP
é:
a) Internet Protocol (IP) b) Internet Relay Chat (IRC)
c) Hyper Text Transfer Protocol (HTTP) d) Hyper Text Markup Language (HTML). e) NDA
Resposta 41: A.
Comentários:
a) Correto, IP endereça os computadores na rede e encaminha os pacotes de dados na rede.
b) Protocolo responsável por aplicações on-line (de bate-papo).
c) Protocolo de transferência do hipertexto.
d) Uma boa parte dos sites são escritos em HTML.

237. Colocar Certa ou Errada nos itens abaixo relacionados com o texto.
Em uma empresa de advocacia, com o escritório-sede no Rio de Janeiro e filiais em sete outras capitais - um escritório por capital -, será implantado um sistema de gerenciamento que permita armazenar e manipular as informações relacionadas aos processos de seus clientes, tanto os já encerrados quanto os em andamento. O sistema deverá funcionar da seguinte forma: em cada escritório (da sede ou das filiais) haverá um equipamento (servidor) contendo um banco de dados para armazenar todas as informações relativas aos processos específicos daquele escritório; a cada servidor, será conectada, por meio de uma LAN, uma quantidade de computadores igual ao número de empregados do escritório, devendo formar, naquele
escritório, uma Intranet; o acesso às informações de um escritório a partir de outro será realizado por meio da Internet, em uma rede dial-up, utilizando sistema de segurança específico. O único computador que deverá ter acesso direto à Internet é o servidor. A compra de todo o material necessário será realizada em uma empresa especializada, que possui as seguintes opções de equipamentos para a venda.
Opção I - desktop
Processador lntel Celeron de 1 GHz
SDRAM de 128 MB de 100 MHz
winchester de 20 GB Ultra ATA
CD-ROM de 48x
Placa de vídeo 3D AGP
Monitor de 15"
Microsoft Windows Millenium
Microsoft Works 2000
Opção III - desktop
Processador Intel Pentium 4 de 2 GHz
SDRAM de 64 MB de 133 Mhz
winchester de 20 GB Ultra ATA
DVD de 16x
Placa gráfica de 32 MB AGP
Monitor de 15"
Microsoft Windows XP
Microsoft Works 2000
Opção II - desktop
Processador Intel Pentium 4 de 1,5 GHz
SDRAM de 64 MB de 133 MHz
winchester de 20 GB Ultra ATA
CD-ROM de 48x
Placa gráfica de 16 MB AGP
Monitor de 15"
Microsoft Windows XP
Microsoft Works 2000
Opção IV - servidor
Processador Intel Pentium III de 1 GHz
RAM de 256 MB
winchester de 40 GB IDE ATA
Com base na situação apresentada, julgue os itens que se seguem.
a) Independentemente da configuração das máquinas, se a empresa possui 100 empregados, distribuídos entre os escritórios
da sede e das filiais, então, para que o sistema de informação que se deseja implantar possa funcionar adequadamente,
deverão ser adquiridas e instaladas nos computadores e servidores, ao todo, 100 placas de faxlmodem e 8 placas de rede.
b) Apesar de as opções II e III constituírem configurações de melhor desempenho, comparadas à opção I, a escolha da
configuração I para a formação da Intranet, ou seja, para uso por parte dos empregados da empresa, é mais acertada devido
às características do tipo de processamento de informação a ser realizado, que exige maior capacidade de armazenamento
de dados que velocidade de processamento.
c) Na configuração do servidor mostrada na opção IV, a compra do winchester é desaconselhada, já que, sem winchester,
a invasão do sistema por hackers seria impossível.
d) Para o sistema funcionar adequadamente os recursos do Windows 98 para o compartilhamento de uma conexão à Internet
com vários computadores em uma Intranet podem ser utilizados. Nesse caso, cada servidor fará a comunicação com a
Internet, e as solicitações de outros computadores na rede interna serão direcionadas para a Internet por meio do servidor,
que será o único computador visível à Internet.
e) Uma vez que os computadores serão conectados em rede e, portanto, terão a facilidade de acessar e transferir arquivos
entre eles, é recomendável que eles tenham instalados utilitários específicos para a Web, como, por exemplo, o Microsoft
Access, para a compactação e edição de arquivos com imagens.
Resposta 42: EEECE.
Comentários:
a) Errada, é ao contrário, ou seja, 100 placas de rede e 8 placas de fax/modem.
b) Errada, na opção I, que é recomendada segundo o texto do item, o sistema operacional Me, não é adequado para rede.
c) Errada, onde já se viu o servidor sem winchester se é por causa dos hackers, é bobagem.
d) Correta, aplicação da definição e o servidor será visível na internet porque tem uma placa de fax-modem.
e) Errada; Access é banco de dados, não é um utilitário específico para a Web.

238. Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor:
I – Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede.
II – Qualquer recurso que possa ser oferecido e usado pelos clientes da rede, como impressora e arquivos, é denominado máquina cliente.
III – Uma Extranet é uma Intranet que permite acesso remoto.
IV – Um servidor de arquivo é responsável por executar aplicações cliente/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II B) II e III C) III e IV D) I e III E) II e IV
Resposta 43: Letra D.
Comentários:
I - Correta. Intranet: Uma rede fechada, corporativa, cujo acesso está restrito a certos usuários. Ela usa a mesma estrutura da Internet, ou seja, analogia Cliente-Servidor ou Computador-Provedor.
II - Errada, máquina servidora.
III - Correta, quando a intranet tem acesso com a internet.
IV – Errada, pode ser o Access para tal.

239. Faça a relação entre as colunas, utilizando servidores e tarefas de servidores, depois assinale a alternativa correta:
(1) Servidor de Arquivo (a) Relatórios
(2) Servidor de Impressão (b) Arquivos
(3) Servidor de Grupo de Discussão (c) Usuários
(4) Servidor de Comunicação (d) Gerenciamento
a) 1b, 2a, 3c, 4d b) 1c, 2b, 3d, 4a c) 1d, 2c, 3a , 4d d) 1c, 2d, 3b, 4a e) 1b, 2b, 3d, 4c.
Resposta 44: A (1b, 2a, 3c, 4d).
Comentários:
a) Correta. O servidor de arquivos (1) refere-se aos arquivos (b); o servidor de impressão (2) refere-se aos relatórios (a); o
grupo de discussão (3) refere-se aos usuários (c) e o servidor de comunicação (4) está ligado ao gerenciamento (d). Portanto,
todas as outras combinações estão inadequadas.

240. Qual é uma tarefa ou transação gerenciada pelo servidor de comunicação?
a) Gateway b) Multiplexador c) Concentrador d) Supervisor e) NDA
Resposta 45: A.
Comentários:
a) Correta, pois GATEWAY é a ponte que liga redes diferentes, possibilitando, portanto comunicação.
b) Incorreta. MULTIPLEXADOR é dispositivo usado para combinar logicamente diversas interfaces digitais de baixa
velocidade com uma de alta velocidade.
c) Incorreta. CONCENTRADOR: gerencia a transmissão em vários canais e a distribuição de dados entre terminais
que nele estejam.
d) Incorreta. SUPERVISOR é um tipo de nó (que também pode ser chamado de monitor central) o qual ocorre na Estrela.
e) Incorreta, pois se encontramos a referência procurada, é impossível não ter resposta.

241. Nome de Arquitetura de REDE:
a) SNA b) OSI c) X.25 d) ISO e) NDA
Resposta 46: A.
Comentários:
a) Correta. SNA é SISTEMA DE ARQUITETURA de REDE.
b) Incorreta. OSI é SISTEMA ABERTO DE INTERCONEXÃO.
c) Incorreta. X25 é PROTOCOLO usado no SPT (já visto).
d) Incorreta. ISO é ORGANIZAÇÃO INTERNACIONAL de PADRÕES.
e) Incorreta. Se há identificação do elemento a que se refere à Rede, não há resposta errada.

242. Uma aplicação real da Arquitetura SNA é:
a) ligar redes iguais b) ligar redes diferentes c) ligar micro ao mainframe d) ligar micros entre si
e) NDA
Resposta 47: c.
Comentários:
a) Incorreta. SNA (sistema de arquitetura de redes) não liga redes iguais.
b) Incorreta. SNA (sistema de arquitetura de redes) não liga redes diferentes.
c) Correta. SNA liga o micro ao MAINFRAME (computador central).
d) Incorreta. SNA (sistema de arquitetura de redes) não liga micros entre si.2
e) Incorreta. Se há resposta, é impossível não existir alternativa.

ICMS-SP 2000
243. A arquitetura clientes/servidor implica a existência de dois programas separados.
a) O back-end e a workstation. b) O back-end e o front-end.
c) O front-end e a workstation. d) O back-end e o host e) O front-end e o host.
Resposta 48: c.
Comentários:
a) Errado, aplicação incorreta do conceito.
b) Errado, aplicação incorreta do conceito.
c) Correto, front-end no servidor de comunicação e Workstation na estação de trabalho.
d) Errado, aplicação incorreta do conceito.
e) Errado, aplicação incorreta do conceito.
Portanto, alternativa C.

244. Uma rede local é uma rede de comunicação que provê a interconexão de uma variedade de dispositivos de computação dentro de uma pequena área. Não é função de uma rede local.
a) ligar um micro a um mainframe. b) ligar micros a servidor de arquivo.
c) permitir o compartimento de recursos. d) ligar computadores em cidade diferentes.
e) interligar computador de diferentes fabricantes.
Resposta 49: D.
Comentários:
a) Correto, é função de uma rede local (Intranet).
b) Correto, é função de uma rede local (Intranet).
c) Correto, é função de uma rede local (Intranet).
d) Não é função de uma rede local (Intranet) e sim de uma WAN (Internet e Extranet).
e) Correto, é função de uma rede local (Intranet).
Portanto, alternativa D.

245. Acerca de serviços e ferramentas da Internet, julgue os itens a seguir:
1. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software navegador deverá estar instalada no computador. Dessa forma, o software Outlook Express 5 só pode ser operado adequadamente quando associado ao Internet Explorer 5.
2. Da mesma forma que é possível transmiti-los via correio eletrônico, arquivos gráficos e programas executáveis podem ser colocados em um servidor de grupos de discussão, para serem acessados pelos usuários do serviço.
3. A Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
4. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet denominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante.
5. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer bancos de dados que estiverem armazenados no servidor de FTP.
Resposta 50: CCCCE.
Comentários:
1 Correto, pois ambos trabalham o protocolo SMTP.
2 Correto, é a definição do SGD, vista no módulo de Arquitetura de Redes.
3 Correto, é a definição, visto em de Arquitetura de Redes.
4 Correto, é a definição, visto em Arquitetura de Redes.
5 Errada, o texto está todo correto, porém só uma coisa está errada, onde diz: “Essa senha permite que o usuário acesse quaisquer bancos de dados”.
Portanto, alternativa 5.

246. Assinale a alternativa correta acerca da Topologia Estrela.
a) É conhecida também como mainframe, e nela todos os dados ficam no NÓ da esquerda, para depois se dirigirem ao NÓ central.
b) É conhecido como Star, e os dados ficam centralizados para depois serem processados.
c) É conhecido também como Bus, e os NÓS ficam centralizados à direita do NÓ central para depois serem processados.
d) É conhecido como Barramento, e os NÓS ficam centralizados à direita do NÓ central para depois serem processados.
e) N.D.A
Resposta 51: B.
Comentários:
a) Incorreta, pois na Topologia Estrela, os dados ficam no NÓ central para serem processados depois. Além disso, mainframe não é topologia de Rede e sim computador de grande porte.
b) Correta, pois é a definição de Topologia Estrela (os dados ficam no NÓ central para serem processados depois).
c) Incorreta, porque BUS é o outro nome atribuído à Topologia Barramento; e não à Estrela, além disso a definição está incoerente.
d) Incorreta, pois não é conhecida como barramento e sim como Estrela, ou pelo seu correspondente em Inglês, Star, além disso, também a sua definição está inadequada.

247. Assinale a alternativa correta acerca da Topologia Estrela. Se o NÓ central parar:
a) Pára toda a rede.
b) Pára somente o lado direito que é por onde começa o processamento dos dados inseridos na Topologia Estrela.
c) Pára somente o lado esquerdo que é por onde começa o processamento de todos os dados inseridos na Topologia Estrela.
d) Param alternadamente os dados armazenados pelo nó da direita e pelo da esquerda o que proporciona que a rede continue funcionando.
e) N.D.A.
Resposta 52: A
Comentários:
a) Correta, pois como os dados são colocados no Nó central para depois serem processado, quando ele pára, pára toda a rede.
b) Incorreta, pois se os dados são colocados no nó central, não como parar somente um dos lados.
c) Incorreta, pois se os dados são colocados no nó central, não como parar somente um dos lados.
d) Incorreta, pois se os dados são armazenados no nó central para depois serem distribuídos, se ele parar, tudo pára.

248. Como transita os pacotes de dados na topologia Anel?
a) Passam por todos os nós (do nó origem), no sentido horário, até chegarem ao nó certo (nó destino).
b) Inicialmente pelos nós da esquerda até chegarem ao nó certo.
c) Pelos nós da direita para chegarem ao nó certo.
d) Inicialmente pelo nó central para chegarem ao nó certo.
e) N.D.A .
Resposta 53: A
Comentários:
a) Correta, pois como formam um anel, os dados podem passar no sentido horário por vários nós para depois chegarem ao nó certo chamado destino.
b) Incorreta, pois não se pode determinar claramente que os dados começam a passar a partir dos nós da esquerda para formarem um anel e assim
c) Incorreta, pois não se pode dizer que se inicia pelos nós da direita até chegarem ao nó central.
d) Incorreta, pois essa definição pertence à Topologia Estrela.

249. Qual o tipo de processamento utilizado em topologia Anel?
a) Não centralizado.
b) Centralizado.
c) Iniciado a partir da direita.
d) Distribuído.
e) N.D.A
Resposta 54: D.
Comentários:
a, b, c) Incorretas, pois na Topologia Anel, conhecida também como Token-Ring, o nó central distribui, ou seja, processa os dados.
d) Correta, pois como formam um anel, os dados passam por vários nós, seguindo orientação horária, para depois chegarem ao nó central.

250. Como passam os pacotes de dados na topologia Barramento?
a) Passam dos nós da direita para os da esquerda e, depois para o nó certo.
b) Passam pelos nós centrais para depois chegarem aos certos.
c) Saem dos nós da direita para os da esquerda e, então, chegam aos nós principais.
d) Passam por todos os nós até chegarem ao nó certo.
e) N. D. A.
Resposta 55: D (Passam por todos os nós até chegarem ao nó certo).
Comentários:
a, b, c) Incorretas, pois quem passa pelo nó central é a Topologia Estrela e assim os dados chegam ao nó certo.
d) Correta, pois devem passar por todos os nós (do nó origem ao sentido do nó destino) até chegarem ao certo.

251. Topologia Barramento é conhecida também como?
a) Token-Ring.
b) Bus de Dados.
c) Emparelhamento.
d) Star.
e) N.D.A.
Resposta 56: B.
Comentários:
a) Incorreta, pois Token-Ring é o nome atribuído à Topologia Anel.
b) Correta; é o outro nome atribuído à Topologia Barramento.
c) Incorreta, pois nem existe esse nome para determinar Topologias.
d) Incorreta, pois Star é o nome da Topologia Estrela.

252. Quais são as três topologias mais utilizadas em LAN (Arquitetura de Rede Local)?
a) OSI, SNA, ISO
b) X.25, SNA, OSI
c) TOKEN, BUS, STAR
d) TCU, MUX, STAR
e) NDA
Resposta 57: C.
Comentários:
a) Incorreta, pois OSI, Sistemas Abertos de Interconexão; SNA, Sistema de Arquitetura de Rede; ISO, Organização Internacional de Padrões.
b) Incorreta, pois X.25 é protocolo, SNA, Sistema de Arquitetura de Rede e OSI, Sistemas Abertos de Interconexão.
c) Correta, pois Token-ring é a Topologia Anel, Bus é Barramento e Star, estrela.
d) Incorreta, pois TCU é Unidade Central de Telecomunicação; MUX é Multiplexador ; STAR é topologia de redes.

253. Quais são as características que marcam as topologias?
a) Roteamento, Crescimento, Aplicação, Desempenho, Confiabilidade.
b) Roteamento, Barramento, Aplicação, Desempenho, Confiabilidade.
c) Crescimento, Aplicação, Desempenho, Confiabilidade e Estrela.
d) Aplicação, Desempenho, Confiabilidade, Token Ring e Estrela.
e) N.D.A.
Resposta 58: A (Roteamento, Crescimento, Aplicação, Desempenho, Confiabilidade).
Comentários:
a) Correta, pois são características das topologias.
b) Incorreta, pois Barramento não é característica de topologia, e sim nome.
c) Incorreta, pois Estrela não é característica de topologia, e sim nome.
d) Incorreta, pois Token-Ring e Estrela.(Anel e Estrela) não são características de Topologias e sim nomes.

254. Qual é a diferença entre GATEWAY e BRIDGES?
a) Gateway liga redes iguais e Bridges ligam redes diferentes.
b) GATEWAY liga redes diferentes e BRIDGES ligam redes iguais.
c) GATEWAY é um repetidor de sinal, BRIDGES decidem qual o caminho, qual é o tráfego da informação.
d) GATEWAY é um equipamento igual a Bridge que serve vários segmentos de rede se comunicarem dois a dois
e) N.D.A
Resposta 59: B. (GATEWAY liga redes diferentes e BRIDGES ligam redes iguais).
Comentários:
a) Incorreta, pois GATEWAY liga redes diferentes e BRIDGES ligam redes iguais.e, na alternativa, a diferença está trocada.
b) Correta, pois é especificamente a diferença entre elas, ou seja, GATEWAY liga redes diferentes e BRIDGES ligam redes iguais
c) Incorreta, pois repetidor de sinal é o próprio repetidor de sinal e Roteador decide qual o caminho, qual é o tráfego da informação.
d) Incorreta, pois GATEWAY liga redes diferentes e BRIGES ligam redes iguais.
255. Qual é a diferença entre HUB e Switch ?
a) HUB gerencia a rede de forma inteligente e o Switch apenas abre portas para os pacotes de dados passarem.
b) HUB é repetidor de sinal que os repete para que os dados necessários não se percam HUB gerencia a rede de forma inteligente e o Switch apenas abre portas para os pacotes de dados passarem.
c) HUB equipamento utilizado para desconectar os equipamentos que compõem o LAN e Switch permite que vários segmentos de redes falem com outros ao mesmo tempo dois a dois.
d) HUB gerencia a rede de forma inteligente e Switch decide qual é o caminho, ou seja, qual é o tráfego das informações.
e) N.D.A
Resposta 60: A.
Comentários:
a) Correta, pois HUB gerencia a rede de forma inteligente e o Switch apenas abre portas para os pacotes de dados passarem.
b) Incorreta, pois quem repete os sinais é o próprio repetidor de sinais; Switch apenas abre portas para os pacotes de dados passarem.
c) Incorreta, pois HUB conecta equipamentos que compõem o LAN e o Switch abre portas para os pacotes de dados passarem.
d) Incorreta, pois HUB gerencia a rede de forma inteligente, porém Switch abre portas para os pacotes de dados passarem.

256. No contexto de uma rede de comunicação, o termo topologia refere-se à forma como os computadores estão interconectados.
As topologias mais usuais para redes locais são:
a) anel e estrela b) árvore e anel c) árvore e estrela
d) anel e barramento e) barramento e árvore
Resposta 61: d.
a) Errado; pois anel é mais usual; estrela nem tanto.
b) Errado; pois anel e barramento são usuais; e o segundo elemento consta da alternativa.
c) Errado; pois estrela não é muito usual.
d) Correto; aplicação direta do fundamento.
e) Errado; pois barramento é mais usual, mas anel, que também é usual, não está na alternativa.

257. Nas redes com topologia estrela.
a) enquanto dois nós estiverem se comunicando, os demais têm que aguardar.
b) o tipo de ligação utilizada é multiponto.
c) o nó central tem a função exclusiva de gerenciamento da rede.
d) não há necessidade de roteamento das mensagens.
e) a "quebra" do nó central não gera maiores problemas, uma vez que suas funções são assumidas por um dos outros nós.
Resposta 62: b.
Comentários:
a) Errado, tudo tem que passar pelo nó central, então nada pára, só se o nó central parar, seja o desenho da topologia estrela, na aula de topologia estrela do módulo de topologia.
b) Correto, basta ver o desenho da topologia estrela, na aula de topologia estrela do módulo de topologia. Conceito que foi visto em comunicação de dados.
c) Errado, pela definição da topologia estrela, o nó central tem duas funções; gerenciar a rede e fazer o roteamento dos pacotes através da rota livre.
d) Errado, sim há, é só ler a resposta acima.
e) Errado, se o nó central quebrar pára toda rede.

258. Nas redes com topologia em barramento:
a) a possibilidade de crescimento independe do meio de transmissão utilizado.
b) a “quebra” de um nó interrompe o funcionamento da rede.
c) o tipo de ligação utilizada é o ponto-a-ponto.
d) o controle de acesso ao barramento é feito por nó monitor.
e) utilizam-se repetidores quando as distâncias envolvidas são maiores que a permitida por um segmento de cabo.
Resposta 63: e.
Comentários:
a) Errado, pois se o meio utilizado para a passagem dos pacotes de dados for a fibra ótica, o volume e a velocidade serão muito altos, se forem comparados com os cabos à base cobre (par-trançado e coaxial)
b) Errado, é a quebra do cabo.
c) Nem sempre, pode-se utilizar a multiponto. Conceito que foi visto em comunicação de dados.
d) Errado, quem tem nó monitor ou supervisor ou central é a estrela e não o barramento, o controle é feito pelo equipamento HUB.
e) Correto, aplicação direta da definição, pois cabos à base de cobre têm problema de atenuação, ou seja, perda, de sinal após certa distância.

259. Em relação às topologias de redes, é correto afirmar que:
a) na topologia em estrela todas as estações são interligadas duas a duas entre si.
b) uma rede em anel consiste em estações conectadas através de um caminho fechado.
c) em uma topologia em estrela a falha de qualquer das estações causa a parada total do sistema.
d) em redes por chaveamento de pacotes cada estação só pode realizar uma única tarefa.
e) na topologia em barra a falha de uma estação qualquer, causa a parada total do sistema.
Resposta 64: b.
Comentários:
a) Errado, ver desenho de topologia estrela na aula de topologia estrela.
b) Correto, aplicação direta do conceito visto em aula de topologia anel.
c) Errado, é a falha do nó central.
d) Errado, pode realizar quantas tarefas forem designadas.
e) Errado, a falha do cabo.

260. Numa rede local corporativa de 16 pontos, a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento 10BaseT é:
a) 16 modems e um controlador de acesso.
b) Um roteador com oito portas 10BaseT e oito interfaces síncronas.
c) Dois hubs de oito portas 10BaseT.
d) Um hub com 16 portas 10BaseT.
e) Um switch com 16 portas 10BaseT.
Resposta 65: d.
a) Errado; configuração para ser usada em uma internet que não é rede local.
b) Errado; configuração para rede híbrida, pelo texto da questão não se conclui se é rede híbrida;
c) Errado; basta um de 16 portas.
d) Correto; aplicação direta da definição.
e) Errado; o switch é para acesso mais fácil e o hub é para desempenho em rede.

267. Em relação às topologias de rede, é incorreto afirmar que:
a) como as topologias em anel e em barramento, a topologia em estrela não necessita de concentradores.
b) apesar da boa flexibilidade, se comparadas à topologia em estrela, as topologias em anel e em barramento são inferiores no que diz respeito à manutenção e reconfiguração.
c) a topologia em estrela é mais robusta que as topologias em anel e em barramento.
d) na topologia em barramento a comunicação se dá por broadcast, sendo mais susceptível a escutas.
e) em geral, a topologia em estrela requer mais cabeamento que as topologias em barramento e anel.
Resposta 66: c.
Comentários:
a) Errado; pela própria definição e o desenho de topologia estrela, sabe-se que é o contrário.
b) Errado; é o oposto.
c) Correto.
d) Errado; não só na topologia de barramentos, em todas.
e) Nem sempre, a topologia anel na modalidade anel duplo; pelo nome conclui-se que ela usa muito cabo.

268. Analise as seguintes afirmações relativas a componentes e meios de transmissão:
I. A escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é comumente chamada de roteamento;
II. Uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma LAN é segmentar a rede com uma ponte (bridges) ou com comutadores (switches);
III. Os roteadores não podem ser utilizados para conectar Lans com Wans;
IV. Na tecnologia 10BASE-T a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II    b) II e III   c) III e IV    d) I e III   e) II e IV
Resposta 67: letra a (I e II) estão corretas.
I… ao transporte de pacotes de dados de um nó a outro se dá o nome de roteamento;
II… as bridges facilitam a tramitação de dados por uma rede;
III… roteadores podem ser utilizadas na ligação entre redes;
IV… a distância é apenas de 100 metros.

Analise as seguintes afirmações relativas à segurança de redes.
I. As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II. O Cavalo de Tróia não pode ser caracterizado como um ataque.
III. Um ataque é uma ameaça intencional concretizada.
IV. O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de
dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III
e) II e IV
Resposta letra 68: d (I e III estão corretas).
I… as ameaças em um sistema de redes: acidentais ou intencionais;
II… cavalo de Tróia é vírus, portanto um ataque;
III… o ataque sempre será intencional;
IV… a criptografia é um meio de proteção.

269. Analise as seguintes afirmações relativas a roteadores e roteamento:
I. No encaminhamento por rota fixa, a rota é escolhida de acordo com a carga na rede;
II. No modo de roteamento centralizado existe, em algum lugar na rede, um Centro de Controle de Roteamento (CCR) responsável pelo cálculo das tabelas de rotas;
III. No encaminhamento adaptativo as tabelas só podem ser atualizadas quando ocorre uma falha no meio de transmissão;
IV. No modo de roteamento distribuído cada nó envia periodicamente aos outros nós, incluindo os gateways, informações locais sobre a carga na rede. Essas informações são utilizadas para o cálculo da nova tabela de roteamento.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III
e) II e IV
Resposta 69: E (II e IV estão corretas).
II… roteamento centralizado: o CCR é responsável pelo caminho das informações;
IV… roteamento distribuído: a cada instante chegam em cada nó informações novas sobre a carga na rede, facilitando o
cálculo para a nova tabela de rotas.
Procure num site de busca, por exemplo www.gigabusca.com.br, por “roteamento centralizado” e depois por “roteamento
distribuído”. Veja também “default-gateway”.
— Ao solicitar uma palavra entre aspas “abcd efgh” se dá o nome de busca avançada.
As demais são bobagens.
270. O termo WAN para redes de computadores é a abreviação de:
(a) Wide area network. (b) World area network. (c) Wide access network.
(d) World access network. (e) World allocation network.
Resposta 70: a.
Comentários:
Wide Area Network é o mesmo que uma grande rede, uma rede de computadores com extensão de várias dezenas de quilômetros
até milhares de quilômetros.
271. Através do serviço de FTP é possível
(a) realizar a transferência de arquivos de uma máquina para outra usando TCP.
(b) a inclusão de um novo usuário num servidor, com grau de acesso configurável.
(c) o gerenciamento do sistema de arquivo num servidor através de páginas da Internet.
(d) navegar dentro de um site com interface gráfica e fornecer informações num modo seguro.
(e) realizar a comunicação via Internet, utilizando comando de voz.
Resposta 71: c.
Comentários:
Um exemplo seria a manutenção de um site em um provedor ou servidor de internet. Usamos:
ftp://ftp.nome-do-site.com.br, o que nos retornará uma caixa de diálogo onde digitaremos uma senha que será aceita (ou
não) pelo servidor. Daí em diante é como se estivéssemos dentro de nosso PC, no Windows Explorer.
REDE, INTERNET e OUTLOOK 125/
05-RIO-geral.doc Profº A. Edson
272. Uma Intranet também pode ser denominada de:
(a) Internet 1. (b) Internet 2. (c) Internet coorporativa.
(d) Internet paga. (e) Internet sem fio.
Resposta 72: letra c.
Comentários:
Uma intranet é uma rede privada de uma companhia. Costuma-se usar uma VPN – virtual private network, com mensalidade
fixa – interligando, por exemplo, as delegacias da grande São Paulo.
273. A principal utilidade da criptografia é:
(a) aumentar a taxa de transmissão de dados pelo meio de transmissão.
(b) proteger dados a serem transmitidos contra acesso indevido.
(c) divulgar o conteúdo de dados na Internet e em Intranets.
(d) aumentar a disponibilidade do canal de transmissão de dados.
(e) permitir a recuperação do conteúdo de dados recebidos de forma incompleta.
Resposta 73: letra b.
A criptografia protege os dados enviados e/ou recebidos pela internet. Como na internet para a tramitação de pacotes não
há muita segurança, se usa senha para que esses dados sejam ilegíveis a outras pessoas.
274. A denominação TCP/IP é originária do conjunto do protocolo TCP e do protocolo IP que pertence (m) à (s)
camada (s) de:
(a) rede do modelo OSI.
(b) aplicação do modelo OSI.
(c) transporte do modelo OSI.
(d) transporte e rede do modelo OSI, respectivamente.
(e) rede e transporte do modelo OSI, respectivamente.
Resposta 74: letra d.
Comentários:
Transporte para o TCP e Rede para o protocolo IP. Estude cada camada de rede e a que protocolos pertencem. É muito
importante.
275. Para que serve a segurança de Rede? Assinale a alternativa Correta.
a) Hoje em dia, tudo passa pelas redes, portanto nunca foi tão importante a sua segurança, pois seu objetivo é tentar
evitar que estas sejam fraudadas.
b) Transmitir a qualidade das informações de uma rede.
c) Garantir a honestidade da mensagem enviada.
d) Garantir a confiabilidade da mensagem.
e) N.D.A.
Resposta 93: a.
a) Correta, pois por causa da importância da segurança nas redes é que se evita que elas sejam fraudadas.
As demais estão fora do conceito.
276. Explique a técnica de criptografia da chave particular, assinalando a alternativa correta:
a) Chave particular com codificação simples na origem (1) e (1) no destino.
b) Chave particular com codificação composta na origem e simples no destino.
c) Chave particular com codificação composta na origem e também composta no destino.
d) Chave particular com codificação simples na origem e composta no destino.
e) N.D.A
Resposta 94: A
Comentários:
a) Correta, pois são algoritmos matemáticos iguais.
b) Incorreta, pois não existe chave particular com codificação composta.
c) Incorreta, pois não existe chave particular com codificação composta nem na origem e nem no destino.
d) Incorreta, pois não existe chave composta no destino.
277. Explique a técnica de criptografia da chave pública, assinalando a alternativa correta.
a) Chave Pública é codificada de modo simples com 1 na origem e muitos no destino.
b) Chave Pública é codificada de modo complexo com muitos na origem e uma só verdadeira no destino.
c) Chave Pública é codificada de modo complexo com muitos na origem e muitos no destino.
d) Chave Pública é codificada de modo complexo com muitos no destino e poucos verdadeiros.
REDE, INTERNET e OUTLOOK 126/
05-RIO-geral.doc Profº A. Edson
e) N.D.A
Resposta 95: B.
Comentários:
b) Correta, pois é a aplicação direta do conceito.
As demais são incorretas, pois é uma só na origem e um só no destino.
278. A tecnologia que utiliza uma rede pública, como a Internet, em substituição as linhas privadas para implementar
redes corporativas é denominada…
a) GATEWAY b) VPN c) DHCP d) LAN e) PCMCIA
Resposta 96: b.
Comentários:
b) Certa, toda intranet pode ser implementada por uma Virtual private network.
a) Errada, faz ligação de redes; c) Errada, é protocolo de configuração de host dinâmico; d) Errada, é rede local; e) Errada,
é cartão para laptop.
279. Analise as seguintes afirmações relativas à segurança da informação:
I. A disponibilidade assegura que a informação será acessível somente por quem tem a autorização de acesso.
II. Para garantir a segurança da informação, é necessário que os princípios básicos de confidencialidade, integridade e risco
sejam respeitados.
III. A integridade assegura que a informação não foi alterada durante o processo de transporte.
IV. Vírus de macro infectam a área do sistema de um disco, ou seja, o registro de inicialização em disquetes e discos rígidos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) II e IV e) I e III
Resposta 97: e.
Comentários:
Letra e. I e III estão corretas, disponibilidade e integridade.
As demais não têm nada a ver.
280. Assinale a alternativa que melhor justifique a definição de Sniffers:
a) Sniffers são Espiões, que têm a finalidade de enviar dados do sistema onde se instalaram através da mesma conexão.
b) Sniffers são informações enviadas pelos servidores a lojas virtuais.
c) Sniffers são Vírus capazes de capturar informações destinadas a um outro computador.
d) Sniffers são Espiões que vêm sempre em e-mail(s).
e) N.D.A
Resposta 98: C.
Comentários:
a) Incorreta, pois Espiões são aqueles que têm a finalidade de enviar dados do sistema onde se instalaram através da
mesma conexão e Sniffers são Vírus para capturar informações destinadas a um outro computador.
b) Incorreta, pois Cookies são informações enviadas pelos servidores a lojas virtuais; quando você as visita, a fim de
que tenham um controle de quantas vezes o usuário esteve no site, se fez compras e também algumas informações pessoais
gerais.
c) Correta, pois Sniffers são Vírus para capturar informações destinadas a um outro computador.
d) Incorreta, pois Sniffers são Espiões.
281. Assinale a alternativa que corresponde uma adequada definição de vírus.
a) Programas que destroem os sistemas, as redes.
b) São programas que destoem apenas máquinas.
c) São programas que mantêm e atualizam os próprios programas.
d) São elementos que controlam o SPT.
e) N.D.A
Resposta 99: A.
Comentários:
a) Correta, pois são programas que destroem sistemas, redes.
b) Incorreta, pois não destroem apenas as máquinas, mas também dados e redes.
c) Incorreta, pois não mantêm e nem atualizam os programas e sim, protegem-nos.
d) Incorreta, pois os vírus são pragas digitais do século.
282. Assinale a alternativa correta acerca da definição de Worms e Trojans:
REDE, INTERNET e OUTLOOK 127/
05-RIO-geral.doc Profº A. Edson
a) Worms são Contra Vírus para os quais não adiantam vacinas, pois atacam arquivos, destruindo-os; Trojans: Vírus
que vêm sempre em e-mail(s).
b) Worms são Vírus que vêm sempre em e-mail (s); Trojans são Contra Vírus para os quais não adiantam vacinas, pois
atacam arquivos, destruindo-os.
c) Worms são programas que atacam os arquivos destruindo-os; Trojans são Contra Vírus para os quais não adiantam
vacinas, pois atacam arquivos, destruindo-os.
d) Worms e Trojans não são vírus e sim vacinas.
e) N.D.A
Resposta 100: B.
Comentários:
a) Incorreta, pois as definições estão invertidas.
b) Correta, pois constituem as definições adequadas.
c) Incorreta, pois Worms não são programas e sim vírus; Trojans tem sua definição correta.
d) Incorreta, pois Worms e Trojans são vírus e não vacinas.
e) Incorreta, pois existe uma resposta.
283. Assinale a alternativa correta que melhor defina DoS e DDoS.
a) DoS são ataques, através do envio indiscriminado de requisições a um computador alvo, visando causar a indisponibilidade
dos serviços oferecidos por ele. É mais conhecido como negação de serviço e DDoS ataques, através do envio indiscriminado
de requisições a um computador alvo, visando causar a indisponibilidade dos serviços oferecidos por ele. É
mais conhecido como negação de serviço.
b) DOS nada mais é do que se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Partem de várias
origens, disparadas simultaneamente e coordenadas sobre um ou mais alvos e DDoS são ataques, através do envio indiscriminado
de requisições a um computador alvo, visando causar a indisponibilidade dos serviços oferecidos por ele. É
mais conhecido como negação de serviço.
c) DOS e DDOS são vírus.
d) DOS e DDOS são vacinas.
e) NDA
Resposta 101: A.
Comentários:
a) Correta, pois é a definição de DOS. Ataques, através do envio indiscriminado de requisições a um computador alvo,
visando causar a indisponibilidade dos serviços oferecidos por ele. É mais conhecido como negação de serviço.
b) Incorreta, cuidado com o gato.
b) Incorreta, pois as definições estão inversas.
c) incorreta, pois não são vírus.
d) incorreta, pois não são vacinas.
284. Assinale a alternativa que define adequadamente DEFACERS.
a) São vírus que atacam os arquivos destruindo-os.
b) São vacinas que previnem o ataque a computadores.
c) São programas que destroem máquinas, rede, tudo.
d) É o usuário de computador, na maioria das vezes, com pouco conhecimento técnico e que tem tempo de sobra passa
horas do dia na Internet, procurando por sites, que estejam vulneráveis, para alterar a página principal desse mesmo site ou
as secundárias. Só que esse tipo de invasão está deixando de ser uma brincadeira e passando a roubar senhas ou informações
da rede, por exemplo, de clientes de cartão de crédito.
e) N.D.A
Resposta 102: D.
Comentários:
a) Incorreta, pois não se refere a vírus.
b) Incorreta, pois não se refere às vacinas.
c) Incorreta, pois não se refere a programas.
d) Correta, pois é definição de DEFACERS.
285. A vacina contra vírus de microcomputadores pode prevenir:
a) mudanças no sistema pela contaminação.
b) alojamento em segmentos de memória ROM.
c) incapacidade de contaminar "software" original.
d) não provocação danos antes de apresentar claros indícios de sua presença
e) alojamento em áreas desconhecidas de programas executáveis.
Resposta 103: a.
Comentários:
REDE, INTERNET e OUTLOOK 128/
05-RIO-geral.doc Profº A. Edson
a) Correta, aplicação direta do fundamento usado na alternativa da prova.
b) Errada, é a memória do fabricante, portanto o vírus não entra.
c) Errada, pois a vacina contamina.
d) Errada, pois é o vírus.
e) Errada, pois é o vírus.
286. A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a
maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio ambiente.
b) oriunda de uma mensagem com alguma anomalia.
c) um defeito no hardware (parte física) do computador.
d) um programa que foi criado por uma pessoa, provavelmente um programador.
e) causado por alguma mutação em algum vírus ou bactéria.
Resposta 104: D.
Comentários:
a, b, c, e) Erradas, pois não têm relação com vírus.
d) Correta, aplicação direta do fundamento.
Colocar C ou E nas assertivas 75 a 78.

287. O spam, uma das últimas novidades em ataques a computadores, é um vírus de computador que implementa a técnica denominada DDOS (distributed denial of service), que visa travar ou deixar momentaneamente inoperante um serviço de rede, servidor ou equipamento ligado em rede.
Resposta 105: Errada, apenas enche o e-mail de mensagens não autorizadas.

288. O worm é um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados.
Resposta 106: Correta.
São programas auto-executáveis trazidos pelos e-mails recebidos.
289. Por meio da guia PRIVACIDADE, acessível quando a janela OPÇÕES de INTERNET é clicada no menu FERRAMENTAS, o usuário tem acesso a recursos de configuração da Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar, no computador do usuário, arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada PÁGINA Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies.
Resposta 107: CERTA, cookies, que ficam na pasta de internet temporária. São eles que carregam os arquivos espiões, pois copiam as preferências do usuário da máquina e retransmitem para o site que os enviou, para a máquina do usuário. Através do procedimento de segurança descrito na questão, é possível prevenir esse ataque. Na Inglaterra, está sendo travada uma verdadeira briga contra os cookies.

290. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.
Resposta 108: ERRADA, pois os sniffers são programas espiões, e backdoors, de uma forma simples, são umas portas detrás do sistema operacional que é usada pelos administradores de rede para o gerenciamento dessa mesma rede, sem incomodar os usuários; é usado também para invadir máquinas, isto é, por HACKERS e CRACKERS. Há também os sistemas firewall para garantir eficiência, pois faz uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação da Internet.

291. Verificar as assertivas.
A vacina contra vírus de microcomputadores pode prevenir:
a) mudanças no sistema pela contaminação.
b) alojamento em segmentos de memória ROM.
c) incapacidade de contaminar "software" original.
d) não provocação danos antes de apresentar claros indícios de sua presença.
e) alojamento em áreas desconhecidas de programas executáveis.
Resposta 109: A.
Comentários:
a) Correto. Aplicação direta do fundamento usado na alternativa da prova.
b) Errado. É a memória do fabricante, portanto o vírus não entra.
c) Errado. Pois a vacina contamina.
d) Errado. Pois é o vírus.
e) Errado. Pois é o vírus.
292. Verificar as assertivas.
a) resultado da exposição freqüente de computadores ao meio ambiente;
b) oriunda de uma mensagem com alguma anomalia;
c) um defeito no hardware (parte física) do computador;
d) um programa que foi criado por uma pessoa, provavelmente um programador;
e) causado por alguma mutação em algum vírus ou bactéria.
Resposta 110: D.
Comentários:
a) Errado, pois não tem relação com vírus.
b) Errado, pois nada tem a ver com vírus.
c) Errado, pois não se refere a vírus.
d) Correto, arquivo auto-executável construído por uma linguagem de programação.
e) Errado, pois nada tem a ver com vírus.

293. Assinale a alternativa que contém todas as assertivas corretas (Técnico INSS – 2003).
I. O spam, uma das últimas novidades em ataques a computadores, é um vírus de computador que implementa a técnica denominada DDoS (distributed denial of service), que visa travar ou deixar momentaneamente inoperante um serviço de rede, servidor ou equipamento ligado em rede.
II. O worm é um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar, pela Internet, arquivos infectados.
III. Um vírus é um arquivo auto-executável que ataca qualquer arquivo inclusive arquivo com a extensão wav no cd-rom.
IV. Pequenos códigos gravados na máquina do usuário quando este acessa determinados sites são chamados de cookies.
a) I e II b) II e III c) III e IV d) II e IV e) I e IV
Resposta 111: D.
Comentários:
I. Errado. Apenas enche o e-mail de mensagem não autorizada.
II. Correto. É aplicação direta do fundamento.
III. Errado. No CD a gravação é óptica, e não pega vírus.
IV. Correto. É a definição de cookies.
294. Considerando as seguintes afirmativas a respeito do MS-Outlook:
(I) É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta itens excluídos.
(II) É possível configurar o MS-Outlook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração.
(III) É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.
(IV) As mensagens recebidas são sempre removidas do servidor de e-mails quando baixada para a máquina do usuário.
As afirmativas corretas são somente:
a) I e II b) I e III c) I e IV d) II e IV e) II, III e IV.
Resposta 113: B.
Comentários:
I… Certa; II… Errada; III… Certa; IV… Errada. Para estudar sobre o assunto basta abrir o Outlook e clicar no Menu Mensagem
e em “Criar regra para mensagem”.

295. Colocar C ou E.
A figura acima ilustra a guia Geral do item Opções da Internet do
menu Ferramentas do Internet Explorer 5. Essa guia, assim como
as outras presentes na janela ilustrada, permite modificar inúmeras
configurações do Internet Explorer 5 para que a aparência do
software e o modo de operá-lo sejam adaptados à maneira do
próprio usuário. Acerca do Internet Explorer 5 e das Opções da
Internet do menu Ferramentas, julgue os itens a seguir.
a. Na janela correspondente à guia Geral, em Opções da Internet,
o usuário poderá, a partir do botão Cores…, modificar as corespadrão
do texto e do plano de fundo de uma página da WWW.
b. A partir das Opções da Internet, o usuário do Internet Explorer
5 poderá definir a quantidade de espaço em disco para os seus
arquivos de Internet temporários.
c. A Internet Explorer 5 permite definir o nível de risco desejado ao receber dados da WWW, por meio de guia Segurança, em Opção da Internet. Dessa forma, é possível classificar os sites em confiáveis ou restritos e exigir que o software solicite confirmação ao usuário antes de realizar o download de conteúdo potencialmente inseguro.
d. A Internet Explorer 5 não permite que o usuário redefina página inicial, que é aberta automaticamente no início de cada
sessão.
e. Na guia Conexões, de Opção da Internet, o usuário do Internet Explorer 5 poderá configurar a conexão à rede dial-up.
Porém, o usuário só poderá definir uma única conexão de acesso, ou seja, para introduzir uma nova forma de acesso, o usuário deverá remover aquela que estiver configurada.
Resposta 117: C; C; C; E; E.
Comentários:
Sugerimos ao aluno clicar nas abas da figura (Opções da Internet) e analisá-las devagar.

296. Colocar C ou E.
Usando-se o Outlook-Express 5, software especializado na manipulação de mensagens de e-mail. Uma mensagem deverá ser enviada ao seu destinatário, utilizando-se um provedor de acesso à Internet que dispõe de um servidor de e-mail. Muitos crêem que esse é um meio seguro de acesso às informações. Isso é um engano. A cada e-mail enviado por um usuário, uma cópia fica armazenada em seu computador, outra fica no servidor de e-mail de seu provedor de acesso, uma outra fica com o destinatário do e-mail e, finalmente, uma cópia fica no servidor de e-mail do provedor do destinatário. Além disso, é possível interceptar a mensagem de e-mail em cada computador por onde ela passa na Internet até chegar ao seu destino.
Assim, é fácil entender que o e-mail não pode ser considerado um meio seguro de enviar informações. Mas existem programas que ajudam a resolver esse problema de privacidade. Com eles, pode-se codificar mensagens de e-mail, arquivos, e até as mensagens do ICQ, de modo que qualquer um que tente interceptar as mensagens no meio do caminho não consiga entender o seu conteúdo. Pois este aparecerá como uma série de caracteres desconexos. Isso é chamado de criptografia. A única forma de alguém compreender uma mensagem criptografada é possuir a chave de decodificação da mensagem.
Esses programas também podem ser usados para criar uma assinatura digital, que permite verificar se mensagens e arquivos que são enviados por e-mail foram realmente enviados pelo remetente e não por uma outra pessoa fingindo ser este.
Internet: http://www.teinet.com.br. Acesso em 20/3/2002
Considerando o texto e com base na figura nele mostrado, julgue os itens a seguir.
a. É possível que a insegurança descrita no texto, relacionada à possibilidade de interceptação de e-mail no caminho entre a origem e seu destino, aconteça em redes dial-up.
b. A funcionalidade acessada por meio do botão permite que o remetente associe ao e-mail um nível de prioridade a ser levado em consideração pelo destinatário na recepção da mensagem, mas não minimiza os problemas de segurança relatados no texto.
c. A tecnologia ICQ mencionada no texto refere-se à versão do protocolo TCP/IP desenvolvida para que e-mails possam ser enviados em redes ADSL.
d. Para se aplicarem as técnicas de segurança de assinatura digital e de criptografia, comentadas no texto, é suficiente clicar no botão . Uma identificação digital composta de uma única chave de segurança, denominada chave particular, e uma assinatura digital é incorporada ao e-mail por meio botão.
Resposta 121: C; C; E; E.
Comentários:
a. Correta, aplicação direta da definição.
b. Correta, aplicação direta da definição.
c. Errada, a tecnologia ICQ mencionada no texto não se refere à protocolo TCP/IP e sim a programa de bate-papo.
d. Errada, não é suficiente clicar no botão . Fora isso o meio físico deve oferecer segurança.

297. A principal finalidade do Software MS-Outlook é:
a) edição eletrônica de texto;
b) correio eletrônico;
c) criação de páginas web;
d) preparação de slides para apresentação;
e) criação de planilha eletrônica.
Resposta 131: B.
Comentários:
a) Errado; do WORD (edição eletrônica de texto).
b) Correto; aplicação direta da definição (correio eletrônico)
c) Errado; do FRONT PAGE (criação de páginas web).
d) Errado; do POWER POINT (preparação de slides para apresentação)
e) Errado; do EXCEL (criação de planilha eletrônica).

298. Um dos recursos encontrados no Internet Explorer 5, quando executado no Windows 98, refere-se à possibilidade de, durante a realização de urna pesquisa em um site de busca, ao se clicar no botão , automaticamente os recursos de busca avançada do site serão acionados, desde que o site deles disponha:
a) Aplicação do comando direto.
b)Aplicação do Word.
c) Aplicação do front page.
d)Aplicação power point.
e) Aplicação do Explorer.
Resposta 132: A
Comentários:
a) Correta; é a aplicação do conceito.
b) Incorreta; Word é para texto.
c) Incorreta; Front Page é para fazer página na Web.
d) Incorreta; Power Point é para fazer apresentação.
e) Incorreta; Explorer é para pesquisas de arquivos na máquina.

299. O e-mail é uma forma rápida de correspondência; ele pode ser enviado e recebido utilizando-se o software:
a) MS-WORD b) WINZIP c) MS-WINDOWS d) MS-POST MAIL e) MS-OUTLOOK.
Resposta 133: letra e.
Comentários:
a) Errada, Word é para edição de textos.
b) Errada, Winzip é para compactar arquivo.
c) Errada, Windows é sistema operacional.
d) Errada, Post Mail não é padrão no Brasil, apesar de também enviar mensagens.
e) Correta, OutLook é padrão no Brasil (envia e recebe mensagens).

300. Um arquivo anexo a uma mensagem recebida pelo MS-Outlook é:
a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta convencional;
b) um arquivo adicional à mensagem, como um texto, uma figura ou um som;
c) um vírus enviado pela internet de um computador infectado;
d) um erro ocorrido durante a transmissão da mensagem;
e) o endereço do remetente.
Resposta 134 : letra B.
Comentários:
a) Errada, pois é um arquivo completo e não um pedaço de mensagem.
b) Correta, pois é aplicação direta do conceito (um arquivo adicional à mensagem, como um texto, uma figura ou um som).
c) Errada, pois o arquivo anexo a uma mensagem, como justifica a questão, nem sempre traz obrigatoriamente um vírus.
d) Errada, não se relaciona a erro, pois o texto refere-se a arquivo anexado.
e) Errada, não se relaciona a endereço e sim a uma mensagem.

301. Ao utilizar o comando "Adicionar a Favoritos..." do menu "Favoritos" do Internet Explorer, aparece uma caixa de diálogo (ver a seguir) contendo uma caixa de verificação (check box) com a opção "Tornar disponível offline".
Quando esta opção é marcada:
a) copia o conteúdo desta página ou páginas para o seu computador, podendo o usuário trabalhar nela depois mesmo offline;
b) coloca o seu computador off-line;
c) desconecta o seu computador do servidor deste site;
d) coloca a Internet Explorer no modo off-line;
e) impede que a página ou páginas seja acessada no futuro quando o seu computador estiver on-line.
Resposta 139: letra a.
Comentários:
a) Certa. O aluno deverá verificar: o clicar nesse botão exerce um novo start ao site.
b, c, d, e) Erradas. O aluno deverá verificar: off-line é desligando o IE.

302. O botão do Microsoft Internet Explorer tem a finalidade de:
a) realizar a atualização da página que está sendo mostrada;
b) fechar a Internet Explorer, voltando ao programa que estava sendo executado anteriormente;
c) mudar para o modo off-line;
d) criar um novo documento para ser publicado na web;
e) desviar para o documento inicial.
Resposta 140: letra a.
Comentários:
a) Certa. O aluno deverá verificar: abra a Internet Explorer, e escolha o botão .
b) Errada. Não fecha o IE; para isso pressiona-se Alt+F4, por exemplo.
c) Errada. Não faz mudança para o modo off-line.
d) Errada. Criar um novo documento só usando o HTML.
e) Errada. Para desviar para o documento inicial, a Home-Page deste site… .

303. Considerando as seguintes afirmativas a respeito do MS-Outlook:
(I) É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta itens excluídos.
(II) É possível configurar o MS-Outlook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração.
(III) É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.
(IV) As mensagens recebidas são sempre removidas do servidor de e-mails quando baixada para a máquina do usuário.
As afirmativas corretas são somente:
a) I e II b) I e III c) I e IV d) II e IV e) II, III e IV.
Resposta 141: letra b.
Comentários:
a) Errada. I está certa: clicar em Mensagem, Criar regra a partir da mensagem e clicar em pasta itens excluídos; mas II está errada: as mensagens recebidas não ficam obrigatoriamente misturadas.
b) Certa. I está correta: basta clicar em Mensagem, Criar regra a partir da mensagem e clicar em pasta itens excluídos; e III também está correta: é só clicar em Mensagem – Criar regra a partir da mensagem… - Marcá-la como lida.
c) Errada. I esta OK, porém IV não está: Você precisa clicar em Mensagem – Criar regra a partir da mensagem… - Excluí-la do servidor.
d) Errada. II é incorreta - as mensagens recebidas não ficam obrigatoriamente misturadas; e IV também - Você precisa clicar em Mensagem – Criar regra a partir da mensagem… - Excluí-la do servidor.
e) Errada. Destas somente a III é correta.

304. Julgue os itens abaixo quanto a C ou E.
a) Constitui exemplo de “software livre” toda a linha Windows da Microsoft.
b) O Browser Internet Explorer 6.0 é um software desenvolvido para funcionar exclusivamente em computadores que tenham acesso em banda larga à Internet.
c) Ao mencionar o “acesso à Internet veloz, ou banda larga”, faz-se referencia a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM (Global System Mobile). Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps.
d) Uma maneira de se fazer “funcionar 20 computadores conectados a Internet com alta velocidade de conexão” é formar com esses computadores uma rede local Ethernet que disponha de um servidor com acesso à Internet em banda larga.
e) Caso o usuário queira retornar ao site de busca para visualizar a lista de links obtidos na pesquisa previamente realizada, é suficiente que ele clique seqüencialmente os botões e .
f) É possível que uma página Internet possua um grupo de discussão, para cujo acesso é suficiente clicar o botão .
g) Ao clicar o botão , será dado início ao processo de impressão do conteúdo da página mostrada na figura.
Resposta 145: E, E, E, C, E, C, E.
Comentários:
a) Errada. Nada é de graça na linha Microsoft.
b) Errada. Qualquer velocidade.
c) Errada. 10 Mbps não rápida.
d) Certa. Ligar os PCS em rede e conectar o servidor à banda larga.
e) Errada. Há possibilidade, basta clicar em Voltar ou no botão Histórico.
f) Certa. Procure o botão na barra de ferramentas.
g) Errada. Esse botão imprime diretamente sem mostrar a janela de imprimir.

305. O botão , no Outlook Express 6, abre uma janela que automaticamente permite:
(A) encaminhar uma mensagem selecionada.
(B) selecionar destinatários.
(C) responder a um destinatário específico.
(D) escolher qualquer mensagem para envio ao remetente.
(E) encaminhar mensagem ao remetente e todos da lista “para”.

306. O ícone do Outlook Express:
(A) Move a seleção para a pasta de itens excluídos.
(B) Copia as mensagens selecionadas para caixa de saída.
(C) Exclui definitivamente a mensagem selecionada.
(D) Move as mensagens para a pasta de itens enviados.
(E) Copia a seleção para a pasta de itens selecionados.

307. Com respeito ao Outlook Express, é possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta itens excluídos.

308. É possível configurar o OutLook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração.

309. É possível, ao enviar uma mensagem, solicitar a confirmação de leitura.

310. As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.

311. O objetivo da função “Organizar Favoritos” é possibilitar ao usuário classificar e organizar seus sites preferidos, diminuindo assim o tempo de carregamento dessas páginas.

312. Através do diálogo “opções da Internet” do Windows XP é possível configurar o número de dias durante os quais as páginas visitadas permanecem na pasta histórico.

313. Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página que está sendo visualizada.

314. Para identificar os sites da Internet que apresentam uma determinada palavra ou expressão, os sites de busca dispõem de softwares adequados que, no momento em que é solicitada a busca, realizam uma pesquisa em toda a rede mundial de computadores, selecionando aqueles sites que apresentem em suas especificações a palavra ou a expressão desejada.

315. Os sites de busca facilitam a navegação de um internauta na pesquisa de um determinado assunto na Internet; a partir de uma busca avançada, obtém-se uma quantidade bem maior de sites relacionados a uma determinada palavra-chave.

316. Considerando que um usuário esteja navegando no site www.fcc.org.br usando o Windows XP com o Internet Explorer 6 e queira retornar a primeira página, ou seja a Homepage deste site, ele terá sucesso ao clicar em .

Sobre a Internet Explorer
317. Dispondo do software e do hardware necessário, caso o usuário deseje imprimir uma página qualquer é suficiente que ele clique o botão .

318. Caso deseje obter outras possíveis páginas da Internet que contenham informações relacionadas ao assunto visto pelo usuário, este poderá fazê-lo por meio do botão PESQUISAR. Ao clicar esse botão, um campo específico para pesquisa na Internet será disponibilizado na janela do Internet Explorer 5.

319. Em geral, as páginas acessadas durante a sessão de uso do Internet Explorer 5 mencionada acima podem ser novamente acessadas por atalhos disponibilizados pelos botões e .

320. Devido ao fato da RAM do computador de um usuário do MMA ser de 512 MB no acesso à Internet, as taxas de transmissão de download de informação serão da ordem de 512 kbps.

321. Após consultar as páginas da Cesgranrio, caso o usuário deseje acessar a página associada ao URL (Uniform Relay Chat) http://www.correioweb.com.br , é suficiente que ele digite esse URL no campo e, em seguida, clique o botão do Internet Explorer 5.

322. O Internet Explorer da Microsoft utiliza-se de alguns tipos de cursores diferentes de acordo com algumas características da parte da página que está sendo exibida, fornecendo dicas ao usuário a respeito do tipo de informação sob o cursor. A coluna da esquerda fornece alguns tipos de cursores e a da direita uma possível descrição dos cursores, suas finalidades e/ou razões.
• Correlacionando a coluna da esquerda com a da direita, a seqüência correta é:
a) 1 - 5 - 3 - 2 – 4       b) 5 - 2 - 1 - 3 – 4       c) 1 - 5 - 2 - 3 – 4
d) 3 - 2 - 5 - 4 – 1      e) 5 - 1 - 2 - 4 – 3

Sobre Internet
323. Uma das funções do utilitário Pesquisar é auxiliar o usuário na localização rápida e no download de arquivos disponibilizados na Internet. Dessa forma, conhecendo o endereço eletrônico de um determinado computador, é possível realizar a operação de download de um arquivo para o computador do usuário. Esse processo é denominado download por FTP (File Transfer Protocol).

324. Para acessar um site diretamente pela barra de tarefas do Windows 98, ou no Windows XP, é adequado que o usuário siga o seguinte procedimento:
Clicar com o botão direito do mouse sobre uma área livre da Barra de Tarefas, o que habilita uma lista de opções; nessa lista, selecionar a opção Barra de Ferramentas e, em seguida, a opção Endereço, o que faz que um campo de endereço do Windows 98 seja disponibilizado na barra de tarefas; nesse campo, digitar o endereço (URL) desejado; e teclar ENTER.

325. Um dos fatores que permitiram a grande penetração no mercado mundial do sistema Windows e, em particular, do Windows 98, é a característica de esse software ser aberto, muitas vezes denominado software livre, o que permitiu que diversas empresas, e não exclusivamente a Microsoft, pudessem desenvolver versões próprias e aplicativos específicos que têm como base esse sistema operacional. Essa característica possibilitou ainda que esse sistema pudesse ser adotado de forma oficial por diversos países, tais como a França, a China e o Brasil.

326. Assinale a alternativa que NÃO corresponde a um recurso do Internet Explorer.
(A) Para reorganizar sua lista de favoritos ou o menu “Favoritos”, pode-se utilizar o recurso do arrastar-e-soltar.
(B) É possível imprimir apenas um quadro de uma página da Web, clicando com o botão direito do mouse dentro do quadro e, em seguida, clicando em “Imprimir”.
(C) Para interromper o download de uma página, basta clicar no botão “Parar”, na barra de rolamento, ou pressionar ALT+TAB.
(D) Para economizar espaço em disco, você pode excluir os arquivos temporários, clicando ”Opções da Internet”, no menu “Ferramentas”, e, em seguida, clicando em “Excluir arquivos”.
(E) É possível visualizar uma lista dos sites visitados recentemente, acionando o “Histórico”.

327. A denominação TCP/IP é originária do conjunto do protocolo TCP e do protocolo IP que pertence(m) à(s) camada (s) de:
(A) rede do modelo OSI.
(B) aplicação do modelo OSI.
(C) transporte do modelo OSI.
(D) transporte e rede do modelo OSI, respectivamente.
(E) rede e transporte do modelo OSI, respectivamente.

Um comentário: