Internet, Extranet, Intranet e Redes Flashcards

(125 cards)

1
Q

A Internet não é, de modo algum, uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. No auge da Guerra Fria, o Departamento de Defesa dos Estados Unidos busca uma rede de controle e comando capaz de sobreviver a
uma guerra nuclear. Essa primeira rede que futuramente se tornaria a Internet era chamada de
A) WORLD WIDE WEB.
B) ARPANET.
C) NAP.
D) NSFNET.
E) ARPA.

A

Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Julgue.
A Internet teve sua origem no ano de 1995, por meio do lançamento da primeira rede de computadores de alcance mundial, a Arpanet.

A

Errado. Foi construida em 1969 e desativada em 1990

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

“É um conglomerado de redes de computadores que utilizam um
conjunto de protocolos para servir e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o
seu alcance global e que está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.”
É CORRETO afirmar que o texto acima faz referência a:
A) Extranet.
B) Intranet.
C) Internet.
D) Ethernet.
E) Arparnet.

A

Letra C.
A internet e uma rede publica/ externa que prove servicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Apesar de a Internet ser uma rede
mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio
de algum provedor de acesso à Internet, isto é, uma empresa privada que cobra
pelo acesso ao serviço.

A

Certo. As empresas cobram pela infraestrutura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O backbone, em redes de computadores, pode ser definido como o circuito de alto tráfego que tem como função interligar nós principais da rede

A

Certo.
Backbone eh conhecido como espinha dorsal.
Os “nos” do enunciado sao servidores, roteadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

) As informações sobre um
processo essencial de determinado banco nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco.
Qual a principal característica dos Wikis?
A) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis.
B) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
C) Transformar, rapidamente, documentos Word em páginas Web.
D) Permitir que o leitor de uma página Web edite seu conteúdo.
E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo

A

Letra D.
Wiki= edicao coletiva. Ex: Wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sobre a WWW – World Wide Web, é INCORRETO afirmar:
A) HTML é uma linguagem utilizada para desenvolvimento de sites para a WWW.
B) As páginas da WWW são armazenadas em diversos servidores espalhados pelo
mundo, chamados servidores Web ou servidores de páginas.
C) WWW é um sistema de documentos em hipermídia, ou seja, composto por vídeos,
áudios, textos e imagens.
D) Google Chrome, Mozilla Firefox e Microsoft Excel são exemplos de navegadores para a WWW.

A

Letra D.
Esta errada pq o Excel nao eh!!! os demais estao corretos! ATENCAO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A tecnologia VoIP (Voz sobre IP) vem sendo amplamente utilizada, e tem como sua principal finalidade
A) trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais.
B) servir como meio alternativo para aplicações de jogos eletrônicos.
C) trafegar dados referentes a cirurgias feitas remotamente.
D) servir como meio alternativo para o streaming de vídeos de filmes.
E) trafegar, exclusivamente, dados referentes a operações de instituições financeiras.

A

Letra A
ex de voip: ligacao pelo whatsapp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Uma forma bastante utilizada de
comunicação é o VoIP (Voz sobre IP), que apresenta como característica:
A) utilizar a rede convencional de telefonia, buscando circuitos menos congestionados.
B) ter um custo de utilização muito superior ao custo da telefonia tradicional por centrais telefônicas tradicionais comutadas.
C) a qualidade de voz, que não é afetada por questões de perdas de pacotes de voz e pelo efeito denominado jitter.
D) transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafegar esse sinal digital pela Internet.
E) não apresentar qualquer perda de pacotes originados da transformação da voz em dados digitais, ao trafegar pela Internet

A

Letra D.
a) nao utiliza rede convencional de telefonia
b) custo eh inferior
c) a qualidade pode sim ser afetada
e) apresenta perda sim

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Filtros do Google

”” aspas (pesquisa exata)
- hifen (excluir da busca)
OR (qualquer uma das palavras)
define (definicao/dicionario)
filetype: (procura por arquivo)
allintext: (busca dentro de um
texto)
intitle: (busca por título)
Inurl: (páginas que contenham palavras na URL)
related: (páginas do mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo, “uma coisa”..”outra coisa”. Serve para dar um minimo e um maximo sobre alguma coisa. ex data. entre 1950 e 1960= 1950..1960

A
  • site: www.grancursosonline.com.br (páginas do portal)
  • # Hashtag (redes sociais)
  • @ (redes sociais ou usuarios- ex:@twitter)
  • $ (pesquisa de preços) (e se fizer assim,ex: %50..%100, significa valores entre esses dois)
    • (termos desconhecidos (curingas))
  • 9/3 (operações matemáticas)
  • Opções de imagem (MP, proporção…)
  • Conversão de medidas
  • Conversão de moedas
  • Previsão do tempo pelo mundo
  • Doodles (quando o google altera sua logo em forma de homenagem ou comemoracao, tematico)
  • “Estou com Sorte” (ao clicar nisso e fazer sua pesquisa, o google te joga direto para o site que seria o primeiro a aparecer na pesquisa
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No site de pesquisas do Google, qual seria o termo de busca mais indicado para pesquisar sobre o termo exato Portal Transparência exclusivamente no site
www.nobres.mt.gov.br?
A) -Portal -Transparencia site: www.nobres.com.br
B) “Portal Transparencia” -www.nobres.com.br
C) “Portal Transparencia” site: www.nobres.com.br
D) #Portal Transparencia# in:www.nobres.com.br

A

Letra C.
Lembre-se o hifen (-) exclui a palavra da pesquisa, significa excessao quando voce NAO quer que apareca a coisa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Caso sejam digitados os termos descritos a
seguir na ferramenta de busca do Google, serão pesquisadas publicações que
contenham os termos “PRF” e “campanha” na rede social Twitter.
campanha PRF @twitter

A

Correto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Julgue.
A pesquisa reversa de imagens do Google permite coletar informações sobre sites que contenham essa imagem ou outra semelhante.

A

Certo.
A pesquisa reversa eh quando voce fornece a imagem e pesquisa o que quer saber sobre ou imagens similares, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Julgue.
A forma correta para pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio
pf.gov.br, é
“crime organizado” in pf.gov.br

A

Errado
para ser exato e exclusivamente deve ser:
“crime organizado” site: pf.gov.br

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para fazer uma pesquisa no site Google, em sua configuração-padrão, filtrando apenas os resultados dentro do site vunesp.com.br, o termo correto a ser inserido é
A) in:vunesp.com.br
B) -vunesp.com.br
C) #vunesp.com.br
D) site:vunesp.com.br
E) @vunesp.com.br

A

Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

No contexto do mecanismo de busca por meio do Google, considere os seguintes textos de busca:

site:youtube.com furadeira

$50..$100

“maior time do mundo”

agua OR H2O

www.bb.com.br

jaguar –automovel

Nessa lista, o número de textos que contêm na pesquisa algum símbolo ou palavra com a função exclusiva de
tornar os resultados mais precisos é:
A) dois; B) três; C) quatro; D) cinco; E) seis.

A

Letra D. A questao esta falando dos filtros do google. E todas as opcoes sao formas de filtro, menos: www.bb.com.br (que eh um URL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nuvem Computacional (nuvem)
- A nuvem computacional ou cloud computing é um modelo de computação em que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível
- Eh “freemium” (free e premium ao mesmo tempo, te da algumas coisas de graca mas tambem precisa pagar para ter mais. ex: espaco GB)

A

Padroes que a nuvem deve seguir de acordo com NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano):
- Auto-serviço sob demanda
- Amplo acesso por rede
- Agrupamento de recursos
- Elasticidade rapida
- Servico Mensurado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Julgue.
O Google Drive é uma das ferramentas gratuitas que permite ao usuário
armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer
serviços de criação e edição de documentos, essa ferramenta disponibiliza 150GB de espaço gratuito para os usuários armazenarem seus arquivos

A

Errado
Esta tudo correto ate “150GB”. Nao sao 150, sao 15GB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Julgue.
A computação na nuvem (cloud computing) possibilita que aplicações
executadas em servidores isolados sejam também executadas na nuvem
(Internet) em um ambiente de larga escala e com o uso “elástico” de recursos.

A

Correto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Servicos de Nuvem
- pode ser:
1) Nuvem Publica
2) Nuvem comunitaria (determinada comunidade)
3) Nuvem Publica (publico total)
4) Hibrida (mistura de 2 tipos de nuvem)

A

:)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Servicos de Nuvem

-NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)

Iaas
- fisica
- de harware
- armazenamento
- compartilhamento
- processamento de dados em nuvem

A

Paas
- desenvolvimento
- criar
- gerir
- teste

Saas
- acesso
- programas que ja estao prontos para usar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Existem três categorias distintas de computação em nuvem:
públicas, privadas e híbridas. A primeira categoria é caracterizada por
A) oferecer tanto SaaS como PaaS e IaaS para seus clientes, em que os recursos computacionais, como processadores, memória e armazenamento, são localizados em datacenters pertencentes a uma organização que fornece os serviços tarifados de computação em nuvem para outras empresas.
B) iniciativas governamentais em que os recursos computacionais são pertencentes a órgãos de governo com vistas a prover serviços para a população, sem custos para os cidadãos, de modo que os recursos sejam compartilhados entre os membros da comunidade.
C) ser construída pela própria organização com vistas a atender a necessidades específicas da empresa, sendo necessário gerenciar a infraestrutura física para suprir suas necessidades.
D) oferecer recursos disponibilizados por meio da Internet, com granularidade grossa e livre, ou seja, o cliente externo aloca o necessário para sua empresa de forma gratuita

A

Letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O pacote de programas Microsoft 365, que é uma versão on-line da suíte de aplicativos para escritório/produtividade Microsoft Office, focado no trabalho colaborativo simultâneo de uma grande equipe e na segurança, se enquadra no seguinte tipo de serviço da nuvem:
A) IaaS.
B) PaaS.
C) SaaS.
D) EaaS.
E) CaaS.

A

Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Julgue Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.
Errado. construir= desenvolver... entao nao eh Saas. A parte de "acesso" estava certa mas a questao ficou errada no final obs: "construir" seria o Paas
26
Julgue. A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing.
Errado. Nao eh Paas eh Iaas
27
Julgue. No modelo SaaS de computação em nuvem, as atividades do provedor são essencialmente desenvolver, testar e implementar aplicações para hospedagem em um sistema de nuvem.
Errado Ta se referindo ao Paas e nao Saas
28
O órgão XPTO do Poder Judiciário está implementando tecnologia em nuvem para prover serviços para outros órgãos. Os serviços ofertados consistirão em um ambiente no qual os clientes receberão máquinas virtuais, com suas áreas de armazenamento definidas (storage) e as interfaces de rede de acordo com os ambientes (produtivos ou não produtivos), nas quais poderão instalar os sistemas operacionais e suas aplicações para disponibilizarem serviços para seus clientes. De acordo com a NIST SP 800-145, o modelo de serviço de nuvem implementado pelo órgão XPTO é o: A) infrastructure as a service; B) on-demand self-service; C) software as a service; D) platform as a service; E) measured service.
Letra A, Iaas. ps: o codigo do enunciado NIST.. nao interessa nessa materia
29
No que tange às redes sociais e às mídias digitais no contexto das organizações, assinale a alternativa correta. A) O alcance de um público abrangente é viável somente para grandes empresas, que possuem altas quantias para investimento em publicidade. B) E-mail marketing é um recurso ultrapassado quando se pensa em estratégias de comunicação organizacional. C) O LinkedIn é uma rede social que promove a interação entre aspectos da área de recursos humanos e comunicação. D) A identidade visual de uma organização não impacta os conteúdos de mídia digital. E) A utilização das redes sociais no ambiente de trabalho promove desatenção dos colaboradores.
Letra C lembrando: Redes Sociais= - É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.
30
**Correio Eletronico** **Webmail X Correio Local** Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Vantagens: - Mobilidade: acesso em qualquer computador que tenha internet - Economia de espaço em disco - Facilidade de configuracao Desvantagens: Sem conexão a Internet não se tem acesso a Cx. postal
Correio Local: Serviço de e-mail que necessita de um software especifico para o gerenciamento das mensagens (Outlook, Outlook Express, EMail,Thunderbird, Evolution...) – MUA (Mail User Agent) Vantagens: - Leitura off-line de e-mails recebidos Desvantagens: - Consome espaço em disco - Configuração de protocolos
31
**Campos de Envio de Email** De: (remetente) Para: (destinatario) CC: (destinatario secundario, copia carbono) CCO(BCC): (destinatario oculto)
obs - CCO(BCC): Ninguem sabe que ele esta ali mas ele sabe quem sao os outros (Para e CC) - e possivel colocar mais de um endereco no CCO e eh possivel email o email colocando o endereco so no campo CCO sem preencher Para e CC
32
Para o envio de mensagens de correio eletrônico, é um endereço válido: A) cicrano.com.br B) www.xpto.com.br C) foo.p@mail..combr D) fulano@xpto.com E) beltrano@mail@com
Letra D
33
Beatriz enviou um e-mail para os destinatários M1, M2 e M3 da seguinte forma: Para: M1 Cc: M2 Cco: M3 Está correto concluir que: A) M1 não sabe que M2 recebeu o e-mail; B) M1 sabe que M3 recebeu o e-mail; C) M2 sabe que M3 recebeu o e-mail; D) M3 não sabe que M2 recebeu o e-mail; E) M3 sabe que M1 recebeu o e-mail.
Letra E
34
No Outlook, é possível enviar uma mensagem de forma oculta para o usuário sem que se exiba o endereço do remetente.
Errado Nao eh o remetente, eh o destinatario oculto (Cco)
35
...Sobre pastas de gerenciamento do E-mail: - itens enviados: aqueles enviados com sucesso - caixa de saida: emails que ainda nao foram enviados com sucesso. Ex: voce mandou um email e o destinario esta offline, ele ainda nao recebeu
- itens excluidos: lixeira - lixo eletronico: spam
36
Os correios eletrônicos são ferramentas usadas para enviar e receber mensagens de maneira instantânea através da Internet. Para isso, existem diversos programas, tais como o E-mail do Windows e o Thunderbird, que oferecem os recursos necessários para esta troca de mensagens. É comum que depois de enviar uma mensagem de e-mail nestas ferramentas, talvez você queira encontrar esse e-mail e reenviá-lo ou encaminhá-lo a outra pessoa. Assinale a alternativa que indica em qual caixa/pasta encontra-se esta mensagem. A) Itens Excluídos. B) Caixa de Saida. C) Lixo Eletrônico. D) Spam. E) Itens Enviados.
Letra E
37
No contexto das interfaces de servidores de e-mail, assinale a opção que descreve corretamente o significado do termo rascunho. A) Uma mensagem deletada. B) Uma mensagem caraterizada como spam. C) Uma mensagem que ainda não foi enviada. D) Uma mensagem contendo pendências ortográficas. E) Uma mensagem recebida que tenha sido marcada como no reply.
Letra C
38
World Wide WEB: acessivel por qualquer navegador DeepWeb: o que nao aparece ao pesquisar em navegadores simples. Ex: acessar o internet banking e ver seu extrato - voce consegue acessar lugares mais maior seguranca e sem rastreamento de IP - para DeepWeb **Tor**: (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície. - os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.
DarkWeb: - uma parte da deepweb - parte ruim, ilegal
39
No mundo da Internet, mais recentemente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar que A) não há navegadores que consigam acessar a darkweb. B) a darkweb não tem seus sites indexados por navegadores convencionais como Google Chrome ou Firefox. C) os sites da deepweb utilizam o domínio .onion. D) o site Silk Road tinha seu acesso por meio da deepweb. E) deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da Internet.
Letra B
40
Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação correta relacionada com a deep web. A) A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos. B) Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que não são públicos por serem todos ilegais. C) Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor de busca tradicional, como o Google ou o Bing. D) Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal. E) A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.
Letra E
41
Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A)V, V, F, V, F B)V, F, V, F, V C)V, V, V, V, F D)V, F, F, F, V
Letra D
42
**Protocolos da Internet** - Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede. - Família de protocolos que torna possível a comunicação de computadores de redes diferentes
**TCP/IP** Principal conjunto de protocolos
43
Em uma rede de computadores, a comunicação de dados acontece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem em um formato que todos entendam e para que todos possam transportar os dados. O texto precedente aborda o conceito de A) repetidor. B) protocolo. C) endereço IP. D) controle de tráfego.
Letra B
44
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes
Certo TCP- um protocolo IP- outro protocolo TCP/IP eh composto por um monte de protocolos, exs: http, https, imap, ftp, smtp, etc
45
**Camadas OSI X TCP/IP** **Modelo de Referencia OSI** - teorico - **7 camadas:** 7- Aplicacao 6- Apresentacao 5- Sessao 4- Transporte 3- Rede 2- Enlace 1- Fisica FERTSAAR **Modelo de Referencia TCP/IP** - pratico - **4 camadas**: 4- Aplicacao 3- Transporte 2- Internet 1- Host/Rede RITA (HITA)
**Pilha de Protocolos da Internet** - modelo hibrido dos dois anteriores -**5 camadas**: 5- Aplicacao 4- Transporte 3- Rede 2- Enlace 1- Fisica obs: em todos os modelos a camada 1 eh sempre a mais distante do ususario
46
Julgue A transmissão de bites 0 e 1 por meios elétricos que se conectam a uma interface de rede opera na camada física.
Certo. Ta falando do OSI
47
No modelo de arquitetura TCP/IP, a camada em que se dá o uso do protocolo HTTP é a camada de A) aplicação. B) transporte. C) rede. D) enlace.
Letra A modelo de 4 camadas RITA
48
Julgue. A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Certo. modelo de **5 camadas**: 5- Aplicacao 4- Transporte 3- Rede 2- Enlace 1- Fisica FERTA
49
Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em A) comutação de células. B) comutação de circuitos. C) rótulos de comutação. D) comutação de pacotes. E) comutação de mensagens.
Letra D
50
(fala de uma imagem nao importa tanto, o importante aqui sao saber os passos do processo) : Sabendo que, ao se preencher os campos de informação indicados na página mostrada e clicar o botão CONSULTAR, uma aplicação cliente/servidor será iniciada entre um servidor do sítio do STJ e o computador do usuário, é correto concluir que, com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações são enviadas na forma de pacotes, que contêm, cada um, além da informação a ser enviada e de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafeguem pela rede por caminhos diferentes entre a origem e o destino.
Certissimo. lembrando: o botao consultar da questao nao eh passo fixo, ele serviu na questao so p ilustrar uma situacao
51
**IP** - protocolo - gera numero de identificacao do aparelho, numero que recebemos para concetar uma rede *IPV4* - anterior **4 grupos de 8bits (de 0 a 255)= 32 bits ex: IPV4:143.107.111.42
*IPV6* - desde 2012 - 8 grupos de 16 bits (de 0 a f [nao tem nenhuma letra do alfabeto que seja depois do F})= 128 bits ex: 2001:0db8:85a3:78d3:1319:8a2e:7370:7344
52
Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
Certo
53
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.
Errado Os intervalos de endereços privados são: - De 10.0.0.0 a 10.255.255.255 - **De 172.16.0.0 a 172.31.255.255** - De 192.168.0.0 a 192.168.255.255 Esses enderecos privados significam que eles nao se conectam em rede publica e sao encontrados na rede local
54
A identificação de um dispositivo na Internet pode ser feita por um endereço IP. Assinale a opção que indica o endereço IP válido. A) @gov.br B) http:// C) #192/158/1/38:80 D) x@y.com E) 192.158.1.38
Letra E Obs: letra B eh protocolo
55
Em uma rede, os computadores são endereçados usando o protocolo IP, que possui duas versões: IPv4 e IPv6. Um endereço IPv6 que pode ser considerado válido para um computador é: A) 2804:431:cfe0:f4de:3d78:2a37:3bae:7c3f B) fe80::b8fn:62a4:87l6:455 C) 192.168.246.55 D) 2804:431:cfe0:f4de:c5hb:b49c:6die:8ccf E) 192.168.15.7
Letra A lembrando que as letras vao ate apenas letra F obs: C) ipv4
56
**NAT (Protocolo de tradução de endereço – camada 3 – OSI )** - Nat: NAT (network address translation) - Protocolo de traducao de endereco - Pega pacotes com endereco das maquinas de IP local e transforma no IP do roteador (que eh o IP publico) e vai pra internet - Tambem pode ocorrer ao contrario
- Por isso a ree fica lente quando tem varias pessoas usando a mesma rede
57
Protocolo aplicado na camada de rede e tem como função fazer a tradução dos endereços IP e Portas TCP da rede local para o mundo (Internet). Estamos falando de: A) VPN B) TCP C) DNS D) NAT E) DHCP
Letra D
58
Em relação aos conceitos e características das redes de computadores, para minimizar problemas relacionados à falta de endereços IP nas redes baseadas na arquitetura TCP/IP com acesso à internet, foi criado um mecanismo baseado nas características listadas a seguir Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. Esse recurso é conhecido pela seguinte sigla: A) NAT B) NIS C) NFC D) NFS
Letra A
59
**ARP (protocolo de resolução de endereço – camada 3 – OSI)** - ARP: (Address Resolution Protocol - Protocolo de Resolução de Endereço) - permite conhecer o endereco fisico da placa de rede que corresponde a um endereco IP
**RARP** - RARP (Reverse Address Resolution protocol – Protocolo de Resolução de Endereço Reverso) faz o contrário: conhecer o endereço IP correspondente ao MAC.
60
Acerca dos protocolos de comunicação de dados, Torres (2004) afirma que protocolo é a “linguagem” usada pelos dispositivos de uma rede de modo que eles consigam se entender, isto é, trocar informações entre si. Dentre os protocolos de dados citados abaixo, o responsável por mapear um endereço IP com tamanho de 32 bits em um endereço Ethernet com tamanho de 48 bits é: A) ARP. B) DNS. C) SNMP. D) UDP.
Letra A
61
Julgue O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camada de enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido
Certo ao falar enlace lembre-se que eh a camada 2 do ISO
62
**TCP e UDP** TCP - (Protocolo de controle de transmissão (camada 4 – OSI) - Orientado p conexao - Confiabilidade - Transporte de Informacoes - Exemplos: E-mail, transferência de sites...
UDP - (Protocolo de datagrama – camada 4 – OSI) - Nao orientado para conexao - Transporte de informacoes - NAO confiabilidade - Mais rapido - Exemplos: chamadas ao vido
63
Ao utilizar o protocolo UDP (User Datagram Protocol) para transportar uma mensagem de uma máquina para outra em uma rede de computadores, devese considerar que este protocolo tem como característica A) o mecanismo de reconhecimento para assegurar que as mensagens transmitidas cheguem ao seu destino. B) o controle da taxa com que as informações fluem entre máquinas. C) a previsão e o controle de congestionamento do canal de transmissão. D) a exigência de handshake por ser um protocolo orientado à conexão. E) a ausência de garantias de que os dados enviados chegarão na ordem correta.
Letra E
64
Aplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes tão menos controle do fluxo e estabelecimento de sessão para que os dados sejam entregues, mas sim transmissão em tempo real de forma eficaz. Portanto, devido essas principais características técnicas, o protocolo mais adequado para o transporte dos datagramas será o: A) RIP B) TCP C) UDP D) RPC E) NTP
Letra C
65
Julgue Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.
Errado Nao tem o controle de fluxo para fornecer confiabilidade adicional obs: checksum: checagem de controle
66
Julgue Tanto o protocolo TCP (Transmission Control Protocol) quanto o UDP (User Datagram Protocol) têm como garantia a integridade e ordem dos dados transmitidos.
Errado "integridade e ordem dos dados transmitidos" Eh apenas do TCP
67
Julgue O serviço DHCP pode ser utilizado para se atribuir um intervalo de endereços IP a um conjunto de computadores em uma mesma rede.
Certo, essa eh a funcao do DHCP P (Protocolo de configuração de host dinâmico – camada 7 – OSI) - configuracao dinamica de terminais com concessao de enderecos IP
68
O protocolo ______ é o responsável por atribuir um endereço IP para dispositivos da rede. Assinale a alternativa que preenche corretamente a lacuna. A) ARP B) DNS C) HTTP D) DHCP E) MAC
Letra D
69
Para facilitar o acesso a sites pela internet, foi implantado um recurso, que funciona na tradução de um nome de domínio para o correspondente endereço IP, tornando possível digitar a URL https://www.itajainaval.com.br/ referente ao "Portal Itajai Naval"na barra de endereços de um browser e não um conjunto de algarismos, como em 186.135.164.1, por exemplo. Esse recurso é conhecido pela sigla: A) DDR B) DNS C) SSH D) SSD
Letra B DNS (/Sistema/Protocolo de nome de domínio – camada 7 OSI) - Cada dominio possui um registro no DNS - Define qual o endereço IP do servidor de hospedagem e o IP do servidor de e-mail que responderão por este domínio
70
Na arquitetura de redes existem servidores que têm a função de traduzir os endereços de sites, do tipo WWW..., em endereços IP. Dos servidores abaixo, o que executa esta tarefa é: A) SMTP. B) Firewall. C) FTP. D) DNS. E) LTO.
Letra D
71
Julgue. O DNS é o serviço padrão da Internet, utilizado, especificamente, para realizar a transferência de mensagens de texto.
Errado
72
**HTTP (protocolo de transferência de hipertexto – camada 7 – OSI)** - hipertexto = site - Nao seguro - Esta em desuso - Acesso a paginas WWW via navegador -
**HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI)** PALAVRAS CHAVE: - Seguranca - Criptografia - Certificado Digital - Cadeado Fechado
73
Julgue O HTTP (HyperText Transfer Protocol) é o protocolo que permite ao usuário acessar diversos sites na web. Ele tem a função de transferir páginas escritas em HTML (HyperText Markup Language) para o navegador instalado no computador do usuário.
Certo
74
É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor
Certo
75
Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau de segurança no acesso à Internet, quando comparados com aqueles iniciados por “HTTP://”. Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS. A) Criptografia das mensagens. B) Rapidez no acesso. C) Suporte a diferentes navegadores. D) Suporte a idiomas estrangeiros. E) Suporte a múltiplas plataformas de hardware.
Letra A
76
Julgue Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
Errado, eh o HTTPS
77
Um usuário que navega na Internet identifica que está utilizando um protocolo de transferência de hipertexto considerado seguro para visitar um sítio em função do seguinte prefixo na URL do sítio: A) http:// B) url:// C) urls:// D) https:// E) ftps://
Letra D
78
**FTP (Protocolo de transferência de arquivos – camada 7 – OSI)** - Ferramenta rapida e versatil para a transferencia de arquivos -
O FTP trabalha com os seguintes tipos de transferências: - Transferencia por fluxo continuo - Transferencia por modo blocado - Transferencia por modo comprimido (são enviados três (3) tipos de informação: DADOS NORMAIS; DADOS COMPRIMIDOS; INFORMAÇÕES DE CONTROLE.)
79
A transferência de arquivos é um serviço de Internet que transfere arquivos de um computador para outro. Alguns servidores de transferência de arquivos requerem que se tenha uma conta para obter permissão de acesso aos arquivos. Um programa muito utilizado Lpara transferência de arquivos na Internet é: A) SMB (Server Message Block). B) FTP (File Transfer Protocol). C) SMTP (Simple Mail Transfer Protocol). D) SNTP (Simple Network Time Protocol). E) TCP (Transmission Control Protocol).
Letra B
80
Considere as seguintes afirmativas sobre protocolos/endereços básicos utilizados na Internet. I. FTP é empregado para transferências de arquivos pela internet. II. HTTP é empregado para acesso à Web por meio de mensagens criptografadas seguras. III. 170.66.11.10 é um exemplo de endereço IP. Está correto o que se afirma em A) I, somente. B) II, somente. C) III, somente. D) I e III, somente. E) II e III.
Letra D
81
**TELNET (Acesso Remoto – camada 7 – OSI) ** - É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. - Telnet é um protocolo de login/acesso remoto.
Obs: Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. Portas (23 telnet/22ssh)
82
A principal tarefa da Internet e de seu conjunto de protocolos TCP/IP é fornecer serviços para os usuários. Uma maneira para atender essas demandas é criar um programa aplicativo cliente-servidor para cada serviço desejado. No entanto, seria impossível escrever um programa cliente-servidor específico para cada demanda. A melhor solução é um programa cliente-servidor de propósito geral que permita ao usuário acessar qualquer programa aplicativo em um computador remoto. Assinale a alternativa que apresenta corretamente o protocolo que fornece um programa aplicativo cliente-servidor de propósito geral que realiza esta função. A) Telnet B) SMTP C) FTP D) DNS
Letra A
83
TCP/IP é o principal protocolo de envio e recebimento de dados na internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). Dentro deste protocolo, existem camadas, como a camada de aplicação. O SSH é o protocolo dessa camada, que tem como função: A) permitir a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. B) a transferência de arquivos na internet. C) fornecer e gerenciar endereço IP em uma rede. D) auxiliar na comunicação entre serviços de correio eletrônico na internet. E) recuperar mensagens de correio eletrônico via internet
Letra A! lembrando: SSH, cujo conteúdo é criptografado antes de ser enviado, esta substituindo o Tellnet B) FTP C) DHCP D) SMTP, IMAP, POP E) IMAP E POP
84
Em redes de computadores, o protocolo padronizado utilizado para coletar informações de dispositivos da rede (como roteadores, switches, impressoras, etc.) e comumente utilizado para monitoramento de sistemas é o: A) DNS B) ICMP C) DHCP D) SNMP E) HTTP
Letra D lembrando: SNTP e SMTP sao coisas diferentes, sendo o SNTP (da questao) quase que irrelevante p mim pq ele eh mais tecnico, eh pra gerencia de rede e cai em provas de TI
85
**Protocolos de email** SMTP- Envio de e-mail POP- correio eletronico, mais ultrapassado ele so permite que o email seja acessado na maquina, ele baixa o email pro computador e exlui da caixa IMAP- permite acesso a email de qualquer lugar
:)
86
Julgue O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo.
Errado O enunciado trata de HTTPS. SMTP, serve p envio de email
87
Num dos passos para a criação de uma conta de e-mail em um computador, é necessário escolher entre criar uma conta POP ou IMAP. A respeito desses tipos de conta, é INCORRETO afirmar que: A) IMAP é o método recomendado quando você precisa verificar seus e-mails de vários dispositivos diferentes, como telefone, laptop e tablet. B) Ao ler uma mensagem de e-mail usando IMAP, você não está realmente baixando ou armazenando em seu computador; em vez disso, você está lendo a partir do serviço de e-mail. C) O IMAP só baixa uma mensagem quando você clica nela, e os anexos não são baixados automaticamente. Dessa forma, você pode verificar suas mensagens muito mais rapidamente do que com o POP. D) O POP funciona contatando seu serviço de e-mail e baixando dele todas as suas novas mensagens. Depois que elas são baixadas em seu computador ou Mac, são excluídas do serviço de e-mail. E) Numa conta POP, o e-mail enviado é armazenado localmente em seu computador, e uma cópia do seu cabeçalho é enviado para o servidor de e-mail possibilitando o acesso futuro à mensagem.
Letra E
88
Os termos POP3, IMAP e SMTP estão associados aos mecanismos de funcionamento para A) arquivos de áudio. B) arquivos de imagens. C) correio eletrônico. D) editores de textos. E) planilhas eletrônicas.
Letra C
89
Julgue Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em aplicativos tais como o Apple Mail e o Microsoft Outlook.
Certo
90
Julgue NNTP (Network News Transfer Protocol) e IRC (Internet Relay Chat) são exemplos de protocolos de aplicação.
Certo "aplicacao' = camada 7 IRC= se trata de chat, bate papo = software NNTP= correio eletronico = software entao certo estao na camada de aplicacao
91
**INTRANET** - Rede privada - Para uso de funcionarios - Protocolo TCP/IP **EXTRANET** - Empresa cede acesso a rede (intranet) para clientes, fornecedores, parceiros comerciais ex: internet bank - Protocolo TCP/IP
**VPN** (Rede Privada Virtual) - Sistema de seguranca para ter protecao de seus dados - Criptografia - IP seguro - "Tunel"
92
É o nome que se dá a uma rede privativa usada por empresas, utilizando os protocolos e elementos da internet (páginas, conexões seguras, links etc.). Como se trata de uma rede privativa, é normal que somente os funcionários autorizados na rede possam ter acesso a ela. Esta afirmação se refere à A) internet. B) extranet. C) intranet. D) rede privada virtual. E) Rede local.
Letra C "protocolos e elementos da internet" = TCP/IP
93
Julgue As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network).
Errado, ta falando de Extranet Intranet: para funcionarios
94
Julgue. O acesso a áreas de uma Intranet jamais pode ser estendido para outras empresas, por se tratar de uma rede destinada, especificamente, ao público interno da organização
Errado, pode ser estendida sim, vira extranet
95
( a figura tem um cadeado do lado do httpps://) Tendo como base a figura anterior, julgue os seguintes itens. De acordo com o trecho destacado na barra de endereço mostrada na figura em apreço (cadeado seguido do trecho https://), é correto afirmar que a página em questão é parte da intranet do INSS, acessível somente por meio de senha, conforme indica o símbolo do cadeado à esquerda do endereço.
Errado, cadeado nao tem nada a ver com Intranet
96
Verifique as assertivas e assinale a correta. No endereço **http://www.mec.gov.br** I. http Hyper Text Transfer Protocol - Protocolo de transferência de Hipertexto, é o protocolo utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet. II. www significa que o endereço está na World Wide Web. III. mec é o domínio (nome registrado do site). IV. gov é o código para sites de instituições governamentais. V. br é o código para sites registrados no Brasil. A) As assertivas I, II, III, IV e V são corretas. B) Apenas as assertivas I, II e IV são corretas. C) Apenas as assertivas I, III e IV são corretas. D) Apenas as assertivas II, III e V são corretas.
Letra A lembrando: Dominio: Nome do site - o dominio pode ser institucional: com, .gov, .jus, .org (entre outros) - o dominio pode ser territorial: .br, .uk, .com (.com pode ser os dois tipos)
97
**URL (Localizador Uniforme de Recurso)** - Documento que descreve os padrões para os diversos componentes que fazem parte de uma Rede, em especial a Internet. Ex: https://grancursosonline.com.br/nossos-professores/?Chave=Valor nomes de cada etapa: **esquema://domínio:porta/caminho/querystring**
**Esquema, ou protocolo**: poderá ser HTTP, HTTPS, FTP, entre outros. **Domínio, ou máquina** designa o servidor que disponibiliza o documento ou recurso designado. **Porta** é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional). **Caminho** especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. **QueryString** QueryString é um modelo clássico de manutenção do estado da página
98
Observe o endereço (URL) de um recurso na Internet. https://www.mercado.com.br/Informatica/? Filtro=C56 De acordo com a estrutura padrão de um(a) URL, o componente que NÃO foi explicitamente especificado é: A) caminho (path); B) domínio; C) esquema ou protocolo; D) porta; E) query string.
Letra D ex de porta: ...com.br**:443** (...)
99
Uma URL é, basicamente, o endereço virtual de uma página, ou website. A sigla tem origem na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos, em tradução livre). Por meio da URL, uma página que seria acessível apenas por uma sequência de números, pode ser convertida pelo sistema DNS. Analise as alternativas e assinale a um protocolo que pode ser utilizado em URL´s. A) POP3 B) FTP C) IMAP D) SSL
Letra B A- protocolo de correio eletronico C- protocolo de correio eletronico D- protocolo de apresentacao
100
Ao navegar pela internet, deve-se conhecer a URL de um site. Considerando-se que a URL é composta por três partes principais: caminho, protocolo e domínio, a estrutura adotada para a URL é: A) protocolo://caminho/domínio B) domínio://protocolo/caminho C) caminho://protocolo/domínio D) protocolo://domínio/caminho E) domínio://caminho/protocolo
Letra D estrutura= ordem do endereco lembrando: 1) esquema ou protocolo 2) domínio 3) porta 4) caminho 5) querystring
101
**HTML (linguagem de marcação de hipertexto) ** - linguagem padrão para desenvolvimento de páginas na WEB - Extensões: HTML ou HTM
(paginas web NAO de programacao)
102
Os navegadores web, ou web browsers, se comunicam geralmente com servidores web através de protocolos. São exemplos de protocolos de transferência suportados pelos navegadores web, EXCETO: A) FTP. B) HTML. C) HTTP. D) HTTPS.
Letra B HTML: linguagem de marcacao de hipertextos
103
**Classificação Geográfica – Tamanho – Distância** PAN (Rede Pessoal): - bluetooth, pagamento com cartao de credito LAN (Rede Local) - lugares, e o tamanho pode variar. Uma sala pode te uma LAN como um predio tambem pode ter uma LAN CAN (Rede Campus) - redes locais conectadas entre si
MAN (Rede Metropolitana) - cidade, municipios WAN (Rede de longas distancias) - paises, continentes, cidades distantes. OBS: O W antes dessas siglas significa que eh Wireless, sem fio ex: WLAN
104
Segundo MANZANO (2207) a rede de computadores que abrange um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente como sendo uma: A) PAN B) MAN C) LAN D) WAN
Letra D A- PAN: rede pessoa B- MAN: rede metropolitana C- LAN: rede local
105
Julgue Caso haja a necessidade de se interligar filiais de uma empresa em cidades distantes, as redes LANs deverão ser empregadas, uma vez que as redes PANs e MANs têm abrangência limitada.
Errado deverao ser empregadas redes WAN (Rede de longas distancias)
106
Julgue Uma rede formada por dispositivos bluetooth é exemplo de PAN (personal area network).
Certo
107
**Tipologias Fisicas** **Estrela** - mais famosa - HUB, SWITCH **Barramento** - multiponto - 1 cabo se conecta varios equipamentos - barata mas pouco eficiente, lente, ultrapassada
**Anel** - uma maquina conectada a outra **Malha ou Mesh** - todos dispositivos ligados a todos dispositivos - internet eh um tipo de malha, por exemplo **Arvore** - ramificacao
108
A topologia física de uma rede de computadores representa a forma como os dispositivos estão interligados. Nesse sentido, são características da topologia barramento: A) custo médio, por requerer dispositivo central; o fato de o aumento dos nós afetar o desempenho; e manutenção simples. B) alto custo de implantação; o fato de o aumento do número de nós não afetar o desempenho; e o fato de a rede cair quando um nó é desconectado. C) baixo custo, por utilizar somente cabos e conectores; o fato de o aumento do número de nós afetar o desempenho; número de nós limitado; e baixa vazão. D) custo médio, por requerer dispositivo central; o fato de os dispositivos se conectarem diretamente, podendo se comunicar entre si; e o fato de a rede cair quando um nó é desconectado. E) alto custo de implantação; o fato de o aumento do número de nós afetar o desempenho; e o fato de a rede cair quando um nó é desconectado.
Letra C
109
A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele. Logo, a equipe de redes deve implantar uma topologia física A) em anel. B) em estrela. C) de barramento. D) em malha.
Letra B
110
Relacione as duas colunas quanto às principais topologias em Redes de Computadores: COLUNA I (1) ANEL (2) ESTRELA (3) BARRAMENTO COLUNA II (A) todos computadores comunicam-se com o mesmo nó central. (B) Token Ring. (C) se 2 computadores enviarem sinal ao mesmo tempo ocorrerá colisão. Assinale a alternativa que apresenta a relação correta entre as colunas. A) 1A - 2B - 3C B) 1B - 2C - 3A C) 1B - 2A - 3C D) 1C - 2A - 3B
Letra C
111
Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum tipo de meio de transmissão, como um cabo condutor formado por fios. O modo de comunicação no qual cada estação pode transmitir, assim como receber, mas não ao mesmo tempo denomina-se: A) Duplex. B) Simplex. C) Full-Duplex. D) Half-Duplex.
Letra D Os modelos de transmissao sao: **Simplex** - transferencia de informacoes ocorre em um so sentido, de 1 transmissor para 1 receptor **Half-duplex** - transferencia de informacoes pode ocorrer em 2 sentidos, mas de forma **alternada** ex: nextel **Full-duplex** - transferencia de informacoes eh processada em 2 sentidos de forma **simultanea** ex: celular
112
**Meios de transmissao - Guiados** - usam cabos **Cabo Coaxial (BNC)** Ex: Net - tipo de cabo ultrapassado **Cabo Par Trancado (UTP/STP)** - Conector *RJ-45* UTP: Nao tem blindagem STP: blindado (mais recomendado)
**Fibra Optica** - Nao trabalha com cobre - Usa silica dopada ( especie de vidro) - Led ou laser - Mais rapido e recomendado - Fibra pode ser multimodo ou monomodo (que eh melhor)
113
O meio de transmissão, usado em redes de computadores, que se constitui de um cabo com quatro pares de fio de cobre trançados, usado para interligação de dispositivos em um raio de 100 metros, é denominado cabo A) coaxial. B) de par trançado. C) de fibra ótica. D) serial. E) paralelo.
Letra B
114
Julgue No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite a transmissão de até 10 bilhões de bits por segundo.
Certo! Gbps= bilhao! Kbps= Mil Mbps= Milhao Gbps= Bilhao
115
Fibra óptica é um filamento flexível e transparente fabricado a partir de vidro ou plástico extraído e que é utilizado como condutor de elevado rendimento de luz, imagens ou impulsos codificados. Sobre o assunto, analise as afirmativas a seguir. I. As fibras podem ser mono-modo ou multi-modo, dependendo se suportam um ou mais feixes de luz. II. As fibras mono-modo são usadas na maioria das ligações de telecomunicações superiores a um quilómetro. III As fibras multi-modo têm diâmetro inferior e são usadas para ligações de telecomunicações a curta distância ou quando é necessário transmitir uma quantidade baixa de potência. Estão corretas as afirmativas: A) I, II e III B) I e II apenas C) I e III apenas D) II e III apenas
Letra B III- Fibra multi-modo nao tem diametro inferior , tem superior. A fibra mono-modo tem diametro inferior.
116
**Meios de Transmissao- Nao Guiados** - sem fio, wireless **NFC- IEEE802.20** -Ex: aproximacao na maquininha de cartao **Bluetooth- IEEE802.15** - conexao ate 8 dispositivos - rede piconet **ZigBee- IEEE802.15.4** - conecta dispositivos nao computacionais. ex: ar-condicionado, cortinas, etc - aparelhos IoT - baixo em consumo de energia **Wi-fi - IEEE802.11** - Wlan - Usa roteador **AD-HOC- IEEE802.11** - nao usa roteador, "sem cabeca" - um aparelho conectado direto no outro
**Wi-Max - IEEE802.16** - rede metropolitanas - distancia maior **Li-Fi - 802.15.7** - receber sinal por meio das luzes - desvantagem: nao "passa por parede", precisa de um em cada canto (da casa, por exemplo)
117
Dentre as novas tecnologias de comunicação mobile, uma em particular tem ganhado espaço por permitir a troca de dados por meio de ondas de curta frequência, usando banda estreita, sem a utilização de fios. Sua grande vantagem é a de permitir conexões com baixo custo e baixo consumo de energia. Trata-se da tecnologia denominada A) VoIP. B) GPS. C) QR-Code. D) Bluetooth. E) Wi-Fi
Letra D
118
Julgue. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Certo Lan sem fio= Wlan
119
Julgue. As redes adhoc pertencem à categoria das redes locais (LANs); por serem as redes mais simples, elas não permitem a transferência de arquivos entre os computadores conectados a elas.
Errado, permite a transferencia
120
**Equipamentos de Rede** **Hub- Concentrador** - camada 1 modelo OSI - ultrapassado para redes estrelas - modelo "burro" - congestionamento de rede **Switch- comutador** - camada 2- enlace (obs: alguns podem ser camada 3 (redes) mas em regra eh a 2) - tem a capacidade de gravar o endereco da rede **Roteador- Router** - reconhece IP - camada 3 do modelo OSI - esquema de pacotes
**Ponte- Bridge** - Liga 2 ou mais redes ou 2 segmentos da mesma rede **Repetidor** - Camada 1 - Receber sinal e estender a transmissao **Placa de Rede** - ou NIC - dispositivo hardware responsavel pela comunicacao entre os computadores em uma rede - lugar que fica gravado o MacAddress (endereco fisico) **Modem** - modula sinais digitais de saida de um computador - o modem pode estar dentro do roteador
121
Julgue O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas.
Certo, ja o HUB nao faz isso
122
Julgue. Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.
Certo
123
Julgue. Enquanto um roteador conecta diversos dispositivos e equipamentos para a criação de uma rede, um switch conecta diversas redes entre si, tornando-as de maior alcance.
Errado, inverteu conceitos. redes distintas= roteador switch= conecta equipamentos na rede local
124
Conhecido como NIC (Network Interface Card), o equipamento interno instalado nos computadores que torna possível a comunicação entre uma estação de trabalho e o servidor denomina-se A) proxy. B) hub. C) switch. D) placa de rede. E) gateway.
Letra D NIC= Placa de Rede
125
Jugue. A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um computador se conecte a uma rede de computadores; esse dispositivo possui um número único de identificação, chamado endereço IP.
Errado NAO EH UNICO, o numero unico eh o Mac Address