Aula2 Ti Inss 60973

68
Alexsandro Alves Vasconce02924580617 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 68 AULA 2 – REDES DE COMPUTADORES (PARTE I) Olá queridos (as) amigos (as), meus cumprimentos! Firmes! Em frente! Falta pouco! Pense nisso: Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!! Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes de Computadores. Que Deus os abençoe e bom proveito. Prof a Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês por lá!) Conteúdo desta Aula Página Lista de Questões Comentadas Nesta Aula. 02 Considerações Finais. 51 Questões Apresentadas na Aula. 53 Gabarito. 68

Transcript of Aula2 Ti Inss 60973

Page 1: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 68

AULA 2 – REDES DE COMPUTADORES (PARTE I)

Olá queridos (as) amigos (as), meus cumprimentos!

Firmes! Em frente! Falta pouco! Pense nisso:

Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!!

Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes de Computadores.

Que Deus os abençoe e bom proveito.

Profa Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês por lá!)

Conteúdo desta Aula Página

Lista de Questões Comentadas Nesta Aula. 02

Considerações Finais. 51

Questões Apresentadas na Aula. 53

Gabarito. 68

Page 2: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 68

LISTA DE QUESTÕES COMENTADAS NESTA AULA

1. (Quadrix/Dataprev/Ambiente Produtivo/2011) Qual dos protocolos se encaixa na definição de um protocolo simples, bom para aplicações onde o usuário não tenha que enviar sequências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP.

a.FTP (File Transfer Protocol). b.SNMP (Simple Network Management Protocol). c.DNS (Domain Name System). d.UDP (User Datagram Protocol). e.POP3 (Post Office Protocol 3).

Comentários

A camada de transporte possui dois protocolos:

• TCP: fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes;

• UDP: fornece um serviço não-orientado à conexão e não confiável, semelhante ao protocolo IP, mas com melhor desempenho, devido ao tamanho pequeno de seu cabeçalho.

Assim, dentre os protocolos listados, o que pode substituir o TCP na camada de Transporte é o UDP (User Datagram Protocol). Gabarito: letra D.

2. (Quadrix/Dataprev/Banco de Dados/2011) Assinale a alternativa que exibe um serviço da camada de Transporte do Modelo OSI.

Page 3: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 68

Comentários

O modelo OSI é dividido em 7 camadas, destacadas a seguir:

7 Aplicação Camada mais alta do modelo. Representa as aplicações que estão se comunicando, por meio de protocolos específicos. Representa os serviços envolvidos na comunicação.

6 Apresenta-ção

Converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Além da tradução das informações para um formato em comum, é responsável pela compressão/descompressão dos dados e da criptografia na transmissão.

5 Sessão Permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).

4 Transporte **********************

Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários.

Estabelecimento e desativação de conexões entre sessões.

Controle de fluxo e detecção e recuperação de erros.

Multiplexação de conexões.

Fragmentação e remontagem de mensagens.

Page 4: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 68

É responsável por garantir os serviços orientados a conexão.

Cuida da divisão dos dados em pacotes para transmissão e posterior remontagem dos pacotes no destino. Também cuida do controle de fluxo fim-a-fim, da ordenação dos pacotes e da correção de erros, enviando informações sobre o recebimento ou não de um pacote (serviço de confirmação) ao transmissor. Além disso, é responsável pela realização das tarefas de multiplexação do uso das camadas inferiores pelas camadas superiores. Para isso, é feita uma divisão (splitting) por meio do conceito de portas de conexão. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.

3 Rede Responsável pelo endereçamento dos pacotes, convertendo endereços lógicos (Ex: IP) em endereços físicos (Ex: MAC), de forma que os pacotes consigam chegar corretamente ao destino. Também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede é usada quando há mais de um caminho para um pacote de dados percorrer da origem ao destino.

Funções Principais:

• Movimentar pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces.

• Definir como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final.

• Controle de congestionamento.

Nota: É comum algumas bancas destacarem que a camada de enlace (2) encaminha frames ou datagramas e a camada de rede (3) encaminha pacotes. Ou seja, frames ou datagramas possuem endereços físicos e pacotes possuem endereços lógicos.

2 Enlace Detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros (também chamados de frames ou datagramas) e pelo controle de fluxo no enlace (Esse controle é ponto a ponto. Não envolve controle de fluxo fim-a-fim).

Page 5: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 68

**********************

Detecta e opcionalmente corrige erros que porventura ocorram no nível físico, compondo e decompondo quadros (frames) que carregam

redundâncias para tornar confiável a comunicação.

Recuperação dos quadros na recepção.

Controle de fluxo de informações entre Origem/Destino.

1 Física Define as características técnicas dos dispositivos elétricos e ópticos (físicos) do sistema, ou seja, trata da transmissão de bits brutos por um canal de comunicação.

Preocupa-se em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico.

Funções Principais:

• Mover bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão.

• Definir as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc.

• Controle da quantidade e velocidade de transmissão de informações na rede.

Obs: Não é responsável por tratar erros de transmissão.

**********************

• Fornece as características mecânicas, elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação.

• Transmissão de bits através de um canal de comunicação.

• Características do meio físico e da transmissão do sinal

- C a ra c t e r í s t i c a s mecân i ca s

Cabos, conectores, ...

- C a ra c t e r í s t i c a s e l é t r i c a s

Representação de zeros e uns

Duração de um bit

Transmissão half-duplex ou full-duplex

Page 6: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 68

Quanto à questão temos:

Gabarito: letra A.

3. (Quadrix/Dataprev/Banco de Dados/2011)

Comentários

Item I. Item correto. Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Como exemplo citamos o protocolo APPC (Advanced Program-to-Program Communication) que é de propriedade da IBM.

Page 7: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 68

Os protocolos abertos são extensíveis às empresas, divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.

Item II. Item correto. Os protocolos podem fornecer diversas informações sobre a rede, tais como performance, erros, endereçamento, de onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede.

Item III. Item correto. Camada é o nível de uma arquitetura de redes que congrega um conjunto de funcionalidades relativamente coesas. A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para todas as camadas do modelo OSI e alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes, como ilustrado a seguir.

Gabarito: letra E.

4. (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

a) Platform as a Service (PaaS).

b) Development as a Service (DaaS).

c) Infrastructure as a Service (IaaS).

d) Communication as a Service (CaaS).

e) Software as a Service (SaaS).

Page 8: Aula2 Ti Inss 60973

Alexsa

ndro

Alve

s Vas

conc

e029

2458

0617

Alex

sand

ro A

lves V

asco

nce0

2924

5806

17

Alexsa

ndro

Alve

s Vas

conc

e029

2458

0617

Alex

sand

ro A

lves V

asco

nce0

2924

5806

17

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 68

Comentários

Atualmente, a Computação em Nuvem (conhecida como Cloud Computing) pode ser dividida em vários tipos (Importante):

Gabarito: letra E.

5. (FUNRIO/MPOG/Analista de Tecnologia da Informação/2013) O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida remotamente da nuvem, é denominado

A) CaaS (Communication as a Service). B) DaaS (Development as a Service). C) IaaS (Infrastructure as a Service). D) PaaS (Plataform as a Service). E) SaaS (Software as a Service).

Comentários

Page 9: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 68

Nesse caso o usuário irá contratar a infraestrutura de terceiros como um serviço e temos então o modelo IaaS (Infrastructure as a Service). Gabarito: letra D.

6. (FUNRIO/2010/SEBRAE-PA) Sobre o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é a correta?

A) Um servidor SMTP é também conhecido com servidor de saída de e-mails. B) Um servidor FTP é responsável pelo recebimento de e-mails. C) Um cliente WWW realiza a função de mediar a comunicação da rede local com a Internet. D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em servidores. E) Um servidor POP serve para envio de arquivos para outros servidores.

Comentários

A única assertiva correta é a letra A. Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte:

• Servidor de Envio (Servidor de Saída, ou servidor SMTP)

=>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários.

O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de

Correio) – eis a origem do Servidor SMTP!

• Servidor de Entrada (Servidor de Recebimento, ou servidor POP)

=> Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário.

Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário,

sendo retiradas da caixa postal do usuário.

Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no

servidor.

Gabarito: letra A.

7. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a alternativa correta.

Page 10: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 68

A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas pela Internet para localização de fornecedores de uniformes (militares, civis, hospitalares, industriais etc). B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a Internet e todas estas redes são abertas para o público em geral. C) Os servidores DNS tem por função manter atualizadas as tabelas que traduzem os endereços da Internet em endereços IP. D) O protocolo HTTP controla a velocidade de conexão com a Internet. E) O TCP e o IP são os dois únicos protocolos necessários para o funcionamento da Internet.

Comentários

Item A-> Errado. URL (Uniform Resource Locator) é um endereço completo de um dispositivo na Internet. URLs PODEM conter informações sobre protocolos e portas, o domínio referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo de URL: http://www.pontodosconcursos.com.br:8080/projetos/index.htm.

Item B -> Errado.

Intranet é uma rede restrita que usa os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como, por exemplo, o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc

Uma Extranet é uma rede privada, semelhante a uma intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet.

Item C -> Correto. O DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet que normalmente visitamos!

Item D -> Errado. O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é utilizado para realizar a transferência das páginas Web para nossos programas navegadores

Page 11: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 68

(browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.

Item E -> Errado. Existem inúmeros protocolos, e para a conexão à Internet usaremos o TCP/IP.

Gabarito: letra C.

8. (FUNRIO/2009/Contador) O protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o

A) SMTP B) http C) POP3 D) Webmail E) FTP

Comentários O IMAP (Internet Mail Access Protocol- Protocolo de Acesso a Mensagens da Internet) é muito utilizado nos sistemas de webmail. A diferença do IMAP com relação ao POP3 é que o IMAP permite, por exemplo, que as mensagens lidas CONTINUEM no servidor, possibilitando que sejam lidas novamente em outro computador. No POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 3”), quando recebemos os e-mails, eles SAEM do servidor no qual estavam hospedados. Gabarito: letra C. 9. (FUNRIO/2009/FURP SP/Assistente de Licitação) O nome do protocolo que possibilita a comunicação entre as redes ligadas à Internet, isto é, a “língua” comum dos computadores que integram a Internet é:

A) HTTP B) FTP C) SMTP D)TCP/IP E) LDAP

Comentários TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet, que foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só

Page 12: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 68

como TCP/IP, devido a seus dois protocolos mais importantes, o IP (Internet Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos outros protocolos, como o telnet (Terminal Emulator - Emulador de Terminal), que permite a uma estação da rede (um microcomputador) realizar um acesso interativo (controle remoto) a um servidor, como se fosse um “terminal” deste servidor. Tudo o que for digitado no microcomputador cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. Gabarito: letra D.

10. (FUNRIO/2009/DEPEN/FARMÁCIA) Qual tipo de servidor é utilizado para converter os nomes digitados na barra de endereços de um navegador para um endereço IP válido?

A) ISP

B) SMTP

C) Proxy

D) DNS

E) DHCP

Comentários

Todas as informações na Internet são identificadas por endereços IPs (como 200.234.196.65), entretanto números são difíceis de serem guardados pelos usuários da rede. Então surgiu a necessidade de se atribuir nomes (URLs) aos respectivos endereços IPs, e isso foi possível graças ao DNS!!

O servidor DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir nomes de domínios da Internet, como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65.

Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet que normalmente visitamos!!

Gabarito: letra D.

11. (FUNRIO/2009/MPOG/Analista Administrativo) O serviço da Internet responsável por "traduzir" um nome (por exemplo www.funrio.org.br) em um número IP é:

a) DHCP.

b) FTP.

Cliente

Servidor

TCP/IP

Page 13: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 68

c) SSL

d) URL

e) DNS.

Comentários

O serviço da Internet que faz a tradução de nomes para números IPs é o DNS – Domain name service.

Gabarito: letra E.

12. (FUNRIO/2009/FUNAI/ FUNDAÇÃO NACIONAL DO ÍNDIO) Qual o nome do protocolo de comunicação usado na Internet para transferência de páginas no serviço WWW?

A) FTP

B) HTTP

C) SMTP

D) IMAP

E) WTP

Comentários

O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é o protocolo que possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário (download) e vice-versa (upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/e para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.

É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor web (aplicação que mantém as páginas disponíveis) e o cliente web (o browser, ou navegador, que é a aplicação que lê tais páginas). Sem dúvida, o serviço mais utilizado na internet é o de navegação por páginas web, que utiliza o protocolo HTTP. Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato ele é um protocolo mais versátil que o FTP, prestando-se também para download de arquivos.

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio; e entre os servidores de correio! O SMTP é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Fique ligado!!

Page 14: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 68

IMAP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao protocolo POP3. Com o uso deste protocolo, as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador.

Não existe protocolo com o nome WTP!!!

Gabarito: letra B.

13. (Quadrix/CONSELHO FEDERAL DE MEDICINA VETERINÁRIA/Analista de Sistemas Sênior/2004) O protocolo da Internet utiliza-se de uma sequência numérica para identificar os servidores desta rede, e esta sequência numérica é denominada:

a) Domínio.

b) Endereço de E-Mail.

c) Endereço IP.

d) Endereço de HTTP.

Comentários

Essa sequência numérica é conhecida como endereço IP. Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Gabarito: letra C.

14. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações sobre TCP/IP.

I.Dentro de uma rede de computadores, cada computador recebe um endereço único, utilizado para identificação dentro dessa rede. Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada.

Page 15: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 68

II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em camadas, para a comunicação de computadores em rede; logo, como diz o próprio nome, o TCP é o único protocolo utilizado no transporte de informações.

III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, transporte, internet e acesso à rede.

IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito utilizado na Internet. Apesar de possuir controle de erros e realizar a retransmissão de pacotes perdidos, o TCP não ordena esses pacotes, deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.

a.( ) Apenas as afirmações I e III são verdadeiras.

b.( ) Apenas as afirmações I e IV são verdadeiras.

c.( ) Apenas as afirmações II e III são verdadeiras.

d.( ) Apenas as afirmações I, II, e IV são verdadeiras.

e.( ) Apenas as afirmações II, III e IV são verdadeiras.

Comentários

Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits. Item II. Item errado, já que o TCP/IP é uma pilha de protocolos.

Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula. Cabe ressaltar que à medida que os dados da aplicação são passados pela pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de rede, vários protocolos agregam informações a eles a cada nível. Isso é comumente conhecido como o processo de encapsulamento, ilustrado a seguir.

Page 16: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 68

A forma que um pedaço do dado assume em qualquer camada é chamada de uma Unidade de Dados de Protocolo (PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada acima de acordo com o protocolo sendo usado. Em cada estágio do processo, uma PDU possui um nome diferente para refletir sua nova aparência.

Embora não haja uma convenção de nomes universal para PDUs, são chamadas de acordo com os protocolos do conjunto TCP/IP.

Dados – O termo geral para a PDU usada na camada de Aplicação.

Segmento – PDU de Camada de Transporte.

Pacote – PDU de Camada de Rede.

Quadro – PDU de Camada de Acesso à Rede.

Bits - Uma PDU usada ao se transmitir dados fisicamente através do meio físico.

Item IV. A confiabilidade da comunicação TCP é realizada com o uso de sessões orientadas à conexão. Após uma sessão ter sido estabelecida, o destino envia confirmações para a origem para os segmentos que ele recebe. Estas confirmações formam a base da confiabilidade dentro de uma sessão TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados foram entregues com sucesso, na ordem correta, e pode parar o rastreamento daqueles dados. Se a origem não recebe uma confirmação dentro de um período pré-determinado de tempo, ela retransmite aqueles dados para o destino.

Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por confirmações e retransmissões. O estabelecimento de sessões cria um

Page 17: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 68

overhead na forma de segmentos adicionais sendo trocados. Há também um overhead adicional nos hosts individuais criado pela necessidade de rastrear quais segmentos estão esperando pela confirmação e pelo processo de retransmissão. Item errado.

Gabarito: letra A.

15. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção.

Gabarito: item errado.

16. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

Comentários

Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no primeiro octeto que irá variar de 1 a 126.

Classe 1.º octeto começa com (em binário)

1.º octeto pode ser

(em decimal)

Objetivo Exemplo de Endereço IP

A 0 1 a 126 Grandes redes 100.1.240.28

B 10 128 a 191 Médias redes 157.100.5.195

C 110 192 a 223 Pequenas redes

205.35.4.120

Page 18: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 68

D 1110 224 a 239 Multicasting. Não usado para micros (hosts) individuais.

E 1111 240 a 254 Faixa reservada para fins futuros.

-

Tabela: Detalhes sobre o 1.º octeto das classes

Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127).

No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação.

• Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente.

• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador.

Gabarito: letra E.

17. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

Comentários

De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B.

Gabarito: letra B.

18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Page 19: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 68

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

Comentários

DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53.

SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 162.

TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23.

HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80.

SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.

Gabarito: letra D.

19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

Page 20: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 68

Comentários

Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado.

Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado.

Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado.

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado.

Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo.

Gabarito: letra E.

20. (FUNRIO/2008/SUFRAMA/ADMINISTRADOR) No contexto da Internet, qual o significado da sigla DNS?

A) Provedor de serviços de internet através do qual um computador se conecta à internet.

B) Conjunto de protocolos que permitem a comunicação entre computadores.

C) Servidor de rede que controla o acesso dos demais computadores a uma rede.

D) Computador central que traduz nomes de domínios para endereços de protocolo na internet.

E) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome.

Comentários

Na Internet, cada computador é identificado através de endereços binários de 32 bits, chamados de endereços IP, único para cada máquina. Um exemplo de endereço IP é: 200.129.17.89.

Domínio é um endereço único e exclusivo que é utilizado para identificar sites na Internet. Por exemplo, o curso Ponto dos Concursos tem o seu endereço físico em Brasília, e seu endereço eletrônico (endereço virtual) é www.pontodosconcursos.com.br. O domínio é a parte do endereço que vem depois do www. No exemplo dado, o nome de domínio é: pontodosconcursos.com.br.

Page 21: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 68

Para poder navegar nas páginas do site do curso, é necessário digitar esse endereço no seu navegador Web (browser), como o Internet Explorer ou Mozilla Firefox.

O DNS é um recurso usado em redes que permite ao usuário acessar computadores sem que o mesmo conheça o endereço IP da máquina que se pretende acessar.

Imagine que, ao acessar o site do Ponto dos Concursos você tivesse que digitar o número IP 200.129.17.89 ao invés de digitar o endereço www.pontodosconcursos.com.br, e, para todos os sites que você fosse acessar, também tivesse que conhecer o número IP das máquinas em que os mesmos estavam hospedados.

Seria muito difícil e daria muito trabalho ter que consultar uma lista com um número IP de todos os sites!! Assim, para resolver esse problema foi desenvolvido o protocolo DNS (Domain Name System – Sistema de Nome de Domínio), que faz a conversão do Nome do domínio (nome simbólico) para o endereço IP e vice-versa. Atualmente, existem diversos servidores DNS espalhados pelo mundo, para garantir que a atividade relatada acima seja realizada sem maiores problemas. O termo computador central está relacionado a esses servidores de rede.

Gabarito: letra D.

21. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

Comentários

O TCP é um protocolo da camada de Transporte e tem como característica ser confiável, orientado à conexão e realizar controle de fluxo.

Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!

22. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado em protocolos colocados em camadas, exceto na camada aplicação.

Page 22: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 68

Comentários

O Modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior.

O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas. As camadas do Modelo OSI são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Assim, conforme visto, a camada de Aplicação faz parte do Modelo OSI!

Gabarito: item errado.

23. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

Comentários

Vamos rever as 7 camadas do Modelo OSI, muito cobradas pela banca!

Camada (Layer) Funcionalidade

7 Aplicação (Application)

Camada de nível mais alto, fornece serviços ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras).

6 Apresentação (Presentation)

Responsável por prover independência aos processos de aplicação das diferenças na representação dos dados.

5 Sessão

(Session)

Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte

(Transport)

Transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim.

3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os

Page 23: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 68

(Network)

nós conectados por meio de uma rede).

A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades.

A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas.

Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace de dados

(Data Link)

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física

(Physical)

Permite a transmissão de uma sequência de bits em um meio físico. Trata das características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.

Fonte: (TELECO - www.teleco.com.br, 2008)

Vamos aos comentários dos itens.

Item a. Na camada de Rede (camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado.

Item b. A camada Física (camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos etc.). Item certo.

Item c. Na camada de Enlace (camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado.

Item d. A camada de Aplicação (camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos. Item errado.

Item e. A camada de Transporte (camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.

Gabarito: letra B.

Page 24: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 68

24. (ESAF/2008/PSS) Analise as seguintes afirmações relacionadas ao modelo OSI:

I. A função do nível de enlace é detectar e, opcionalmente, corrigir os erros que eventualmente ocorram no nível físico.

II. O objetivo do nível de rede é fornecer, diretamente ao nível de sessão, uma independência quanto às considerações de chaveamento e roteamento associadas ao estabelecimento de uma conexão de rede.

III. O nível de rede não garante que um pacote chegue necessariamente ao seu destino. Para fornecer uma comunicação confiável é necessário um outro nível de protocolo, neste caso, o nível de transporte.

IV. O nível de sessão fornece as características mecânicas, elétricas e funcionais para ativar as conexões físicas para a transmissão de bits entre entidades do nível imediatamente superior, isto é, o nível de enlace.

Indique a opção que contenha todas as afirmações verdadeiras.

A) I e II

B) II e III

C) III e IV

D) I e III

E) II e IV

Comentários

Vamos analisar item por item:

I. A camada de enlace de dados é responsável por “reunir” os sinais brutos (zeros e uns) e “entendê-los” como frames (quadros), identificando suas origens e destinos e corrigindo possíveis erros ocorridos durante a transmissão pelos meios físicos. Redes modernas usam basicamente três tipos de meio físico para interconectar dispositivos e fornecer o caminho sobre o qual os dados podem ser transmitidos. Esses meios físicos são: cabos de fios metálicos; cabos de fibra óptica; transmissão sem fio (wireless). (O item I é VERDADEIRO).

Page 25: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 68

Fonte: (CISCO, 2010)

II. O nível de rede, como o próprio nome diz, relaciona-se com a camada de rede (camada 3 do modelo OSI), na qual se localizam os roteadores e protocolos responsáveis por estabelecer uma comunicação inter-redes (entre redes distintas). Esse nível especifica como os pacotes são enviados e trocados, de forma que consigam sair da rede em que o computador de origem está para chegar à outra rede, onde o computador de destino se encontra (O item II é FALSO).

Vale destacar que cada camada do modelo OSI usa os serviços (funções) oferecidos pela camada inferior e fornece serviços para a camada superior. Neste sentido, o nível de rede usa os serviços da camada de enlace e fornece serviço diretamente para a camada de transporte, por exemplo.

III. Nesse caso, utiliza-se o protocolo TCP, da camada de transporte, para que a comunicação seja confiável (O item III é VERDADEIRO).

IV. O nível de sessão realiza o estabelecimento de uma sessão de comunicação entre a máquina de origem e a de destino. Explicando melhor, essa camada faz com que os dois computadores (origem e destino) estabeleçam uma ligação entre si para que possam trocar dados.

É a camada física que define as propriedades do meio físico utilizado para uma conexão de rede. Características como o cabo utilizado, as voltagens transmitidas pelo cabo, distâncias máximas de transmissão, conectores físicos e outros atributos similares são definidas pelas especificações da camada física (O item IV é FALSO).

Como estão corretos apenas os itens I e III, a resposta é a alternativa D.

Gabarito: letra D.

Page 26: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 68

A respeito de soluções de alta disponibilidade, julgue o item a seguir.

25. (CESPE/MEC/Ministério da Educação/Analista de Sistema Operacional/2011) O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

Comentários

É justamente o contrário! O protocolo Virtual Router Redundancy Protocol (VRRP) permite que 2 ou mais roteadores atuem como um único Roteador Virtual – na visão das máquinas de uma rede local – atuando de forma redundante em caso de falha no Roteador que é o default gateway das estações. O protocolo é bem simples. Os Roteadores elegem um equipamento para ser o MASTER que é o responsável por encaminhar o tráfego e atuar como gateway para as máquinas da LAN, enquanto os outros Roteadores monitoram as mensagens geradas pelo MASTER e atuam como um Roteador Backup para em caso de falha do equipamento principal.

Exemplo de uso do VRRP.

O protocolo Virtual Router Redundancy Protocol (VRRP) foi projetado para eliminar o ponto único de falha inerente aos ambientes de roteamento configurados estaticamente [Nadas, 2008]. Viva-o-Linux destaca que o VRRP é uma solução para fail-over em gateways e firewalls. Gabarito: item errado.

26. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

a) Física.

b) Enlace.

c) Rede.

d) Transporte.

e) Aplicação.

Page 27: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 68

Comentários

É a camada de transporte a responsável pela comunicação fim-a-fim (entre o micro de origem e o micro de destino).

Gabarito: letra D.

27. (FUNRIO/2008/IDENE-MG/Analista) O protocolo de controle ICMP pertence à camada:

A) física.

B) de Apresentação.

C) de Transporte.

D) de Rede.

E) de Aplicação.

Comentários

O ICMP (Internet Control Message Protocol - Protocolo de Controle de Mensagens na Internet) encontra-se na camada de Rede. É o protocolo usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede.

Gabarito: letra D.

28. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA) Qual das alternativas representa uma característica verdadeira sobre o protocolo de transporte TCP está representada na alternativa:

A) não tem controle de erro.

B) é mais rápido que o UDP.

C) só permite uma conexão por socket.

D) dispensa o uso de portas.

E) exige que uma conexão seja estabelecida.

Comentários

O TCP (Transmission Control Protocol) é um protocolo de transporte orientado a conexão, responsável pelo controle de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede). Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados corrompidos.

Gabarito: letra E.

Page 28: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 68

29. (ESAF/2003/AFRF) TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos:

a) SMTP e POP3

b) FTP e UDP

c) TCP e HTTP

d) FTP e Telnet

e) UDP e TCP

Comentários

Os dois protocolos da camada de transporte mencionados na questão são o UDP e o TCP.

O UDP (User Datagram Protocol) é um protocolo SEM conexão, que não verifica a recepção CORRETA das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) em que a perda de um quadro não chega a causar sérios problemas.

O TCP (Transfer Control Protocol) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados.

Todos os demais protocolos apresentados na questão são protocolos da camada de aplicação. Tais protocolos serão especificados a seguir.

Vamos à descrição dos protocolos:

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP;

• POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 3”): é usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Atualmente esse protocolo

Page 29: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 68

encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP;

• HTTP (Hyper Text Transfer Protocol - Protocolo de transferência de hipertexto): é o protocolo utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.

o Obs.: Hipertexto ou hyper text trata-se de um texto que permite uma leitura não-linear. Tal situação é possível com os hiperlinks (se estamos visualizando um hipertexto na tela do navegador, e clicamos em um de seus hiperlinks, seremos redirecionados a outro conteúdo, geralmente associado ao anterior);

• Telnet (Terminal Emulator - Emulador de Terminal): permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”.

• FTP (File Transfer protocol - Protocolo de Transferência de Arquivos): possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores ftp. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.

Para baixar arquivos de servidores de FTP, pode-se usar um programa cliente FTP, como o Cute FTP, WS_FTP, e tantos outros.

É preciso ter uma conta no servidor e informar o seu nome de usuário (username ou apelido) e senha, a menos que se trate de um servidor de FTP anônimo (quando o usuário não precisa se identificar na hora de se conectar e o username ou apelido usado passa a ser anonymous).

Como os navegadores na Web incorporaram o recurso do FTP, muitos sites especializados em distribuir software ganharam uma interface para a Web e hoje é possível fazer o download de arquivos sem nunca sair do Internet Explorer ou do Netscape, por exemplo. Mesmo os sites de FTP anônimo sem interface podem ser acessados com o uso do browser. Neste caso, ao invés de você iniciar o endereço por http://, deve-se escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da Microsoft.

Page 30: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 68

Gabarito: letra E.

30. (ESAF/2005/AFRFB-TI) Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

a)II e III b)I e II

Page 31: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 68

c)III e IV d) I e III e) II e IV

Comentários

Vamos analisar item por item:

Item I. O item I foi considerado correto pela banca. No entanto, o TCP/IP é uma PILHA de protocolos e não UM protocolo, como foi afirmado na questão. Felizmente, erros mais graves foram detectados em outros itens e, quando se fala da banca examinadora ESAF, deve-se escolher sempre a opção “mais certo” ou a “mais errada”, dependo do que foi indicado no enunciado.

Item II. Verdadeiro. A palavra define: mostra a definição de palavras ou frases pela Web. Vide exemplo na figura seguinte.

Item III. Trocaram o HTTP (protocolo) por HTML (HyperText Markup Language - linguagem de marcação de hipertexto). Essa linguagem consiste em um conjunto de códigos (chamados de marcas ou tags) usados para definir a aparência e funcionalidade das páginas da Web que você acessa com o seu navegador). (O item III é FALSO).

Item IV. Neste item o termo proxy foi usado, ao invés do DNS (que seria o nome correto). Um servidor proxy fica instalado numa rede (de uma empresa) e serve como um intermediário entre os computadores de uma rede (rede local de uma empresa) e a Internet. Ele atua como um repositório de páginas Web recentemente acessadas, armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). (O item IV é FALSO).

Gabarito: letra B.

Page 32: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 68

31. (ESAF/2005/Gestor Fazendário MG) Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes.

II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede.

III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet.

IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

Comentários

Item I. Não é possível a troca sugerida. Servidores DNS (servidores de Nomes) traduzem endereços como www.pontodosconcursos.com.br para seus respectivos endereços de Internet (IP). Os servidores FTP são usados para manter arquivos armazenados para que possam ser baixados pelos usuários que possuem programas clientes de FTP (O item I é FALSO).

Item II. Host (Hospedeiro, em Inglês) refere-se a qualquer máquina ou computador em uma rede, que mantém um repositório de serviços para outros computadores na Internet. É preciso que esses computadores tenham, no mínimo, um endereço IP. Dessa forma, há computadores com mais de um IP, como alguns tipos de servidores. (O item II é VERDADEIRO).

Item III. Todos os sistemas operacionais da atualidade conseguem entender o TCP/IP, que é a razão de todos se falarem tão perfeitamente na Internet (O item III é FALSO).

Item IV. Fácil, esses três protocolos são usados pelo serviço de correio eletrônico, sim! (O item IV é VERDADEIRO).

Gabarito: letra E.

Page 33: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 68

32. (ESAF/2008/AFC/STN-Infra TI) A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

a) ATM.

b) FDDI.

c) Token Ring.

d) Ethernet.

e) Ponto-a-ponto.

Comentários

Nesse caso, está sendo referenciado o protocolo de acesso ao meio intitulado CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que é utilizado pelas redes Ethernet. Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

• CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando); O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

• MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de "explosão" elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

• CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede "sentem" isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

No caso de uma Wireless Lan, utiliza-se o protocolo CSMA/CA (Carrier sense multiple access with collision avoidance - algo como Sensor de Portadora com Acesso Múltiplo Evitando Colisões), que é o método de acesso ao meio utilizado nas redes 802.11).

Gabarito: letra D.

33. (ESAF/TRF) Para montar uma LAN com tecnologia 10BaseT pode-se utilizar

a) cabos RG-8.

b) cabos coaxial.

c) cabos UTP.

Page 34: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 68

d) cabos RG-58.

e) fibra óptica.

Comentários

O padrão ethernet 10BaseT, nos indica uma rede de 10 Mbps que utiliza cabos de par trançado categoria 3 ou superior (o T é justamente de trançado). Nesse caso, a distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Na figura seguinte vemos o cabo do tipo par trançado já com o conector (conhecido como RJ-45):

Gabarito: letra C. Fácil essa questão...

34. (ESAF/2008/AFC/STN/TI) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

a) cabo coaxial.

b) cabo par trançado não-blindado.

c) cabo par trançado blindado.

d) infra-vermelho.

e) fibra ótica.

Comentários

Analisando as opções dadas na questão, vimos rapidamente o seguinte:

a.Falso. O cabo coaxial é formado por um condutor metálico central, e está sujeito a interferências eletromagnéticas!

B.Falso. O UTP (Unhielded Twisted Pair - par trançado não blindado é amplamente usado em redes hoje. Consiste em um (ou mais) par de fios tançados entre si (cada par tem seus dois fios dispostos como uma trança) para evitar o ruído de cross-talk (a famosa “linha cruzada” dos sistemas telefônicos. Nesses cabos, as tranças não estão protegidas de interferências externas. Logo, está sujeito a interferências!

C.Falso. O SP (Shielded Twisted Pair - Par trançado blindado) atenua a interferência eletromagnética.

Page 35: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 de 68

D.Falso. As ondas de infravermelho (infrared) são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. É um meio de transmissão wireless, que necessita de linha de visão (ou linha de visada) – capacidade de o emissor e o receptor se “verem” sem a presença de qualquer obstáculo opaco entre eles.

E.Verdadeiro. Fibra ótica, além de ter um grande alcance, tem uma capacidade de transmissão muito alta e está IMUNE a interferência!! OK!

Gabarito: letra E.

35. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas:

(A) Aplicação e Inter-rede.

(B) Aplicação e Transporte.

(C) Inter-rede e Aplicação.

(D) Inter-rede e Transporte.

(E) Transporte e Inter-rede

Comentários

A camada de transporte do TCP/IP contém dois importantes protocolos de transporte: o TCP e o UDP.

A camada de transporte é chamada de camada fim-a-fim. Isso indica que é ela que efetivamente se comunica com o outro pólo da comunicação, pois abaixo dessa camada já entramos na fase de roteamento dos dados, saindo do computador do usuário e entrando na área da sub-rede.

Na camada Inter-redes ou Internet estão os protocolos responsáveis pelo endereçamento dos pacotes. Aqui são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Os principais protocolos dessa camada são: IP, ICMP, ARP, RIP e OSPF.

Gabarito: letra E.

36. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Nos dois modelos (OSI e TCP/IP), o serviço de transporte pode fornecer um fluxo de bytes fim a fim confiável.

Comentários

É uma característica da Camada de Transporte dos dois modelos (OSI e TCP/IP). O protocolo dessa camada a ser utilizado nesse caso seria o TCP.

Gabarito: item correto.

Page 36: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 de 68

37. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) O OSI combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação.

Comentários

Isso ocorre na pilha TCP/IP, não no modelo OSI!

Gabarito: item errado.

38. (FCC/MPE-RN/2010) Em relação ao modelo de referência OSI e a pilha de protocolos TCP/IP, é correto afirmar:

(A) No OSI, as funções de endereçamento, controle de fluxo e controle de erros são ineficientes por existirem apenas nas camadas mais baixas.

(B) O TCP/IP, por sua acentuada abrangência, pode descrever outras pilhas de protocolos, além de si própria.

(C) O OSI torna explícita a distinção entre os conceitos de serviço, interface e protocolo.

(D) O TCP/IP, embora diferencie com a necessária clareza os conceitos de interface e protocolo, não o faz em relação ao conceito de serviço.

(E) O TCP/IP torna explícita a distinção entre as camadas física e de enlace de dados.

Comentários

Item a. item errado. As funções citadas são eficientes no modelo OSI, e ainda podem existir em camadas superiores, como por exemplo temos o controle de fluxo na Camada 4 (Camada de Transporte).

Item b. item errado. O Modelo OSI seria a resposta! Trata-se de um modelo conceitual, que pode ser utilizado na implementação de outros modelos. O TCP/IP é o utilizado na prática!

Item c. item correto. Vamos ao entendimento desses termos:

• Serviço: funcionalidades que uma camada provê. Por exemplo, serviço de ROTEAMENTO, serviço de detecção de erros. O objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

• Interface: define as operações e os serviços que uma camada inferior oferece à camada superior.

• Protocolo: conjunto de regras e convenções que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede.

Item d. item errado. A definição de Serviço está bem clara no Modelo TCP/IP.

Item e. item errado. As duas camadas estão condensadas em uma única, intitulada camada de Camada de Acesso à Rede.

Gabarito: letra C.

Page 37: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 de 68

39. (FCC/MPE-RN/2010) Em uma estrutura de camadas, é correto afirmar que entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.

Comentários

Existe um protocolo, utilizado na conversação entre uma camada n de uma máquina com a camada n de outra.

Gabarito: item errado.

40. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto,

(A) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina.

(B) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina.

(C) o objetivo de cada camada é oferecer seus serviços às camadas inferiores.

(D) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

(E) o objetivo de cada camada é oferecer seus serviços à camada situada acima dela.

Comentários

Item a. Item errado. Isso acontece somente na Camada Física!

Item b. Item errado. Uma camada só se comunica com suas adjacentes.

Item c. Item errado. O objetivo de cada camada é oferecer seus serviços à camada situada acima dela. Nesse caso, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços.

Figura. O relacionamento entre um serviço e um protocolo

Item d. Item errado. Idem ao item C.

Page 38: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 de 68

Item e. Item correto. Camadas oferecem serviços apenas à camada imediatamente superior.

Gabarito: letra E.

41. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Com relação a redes de computadores, é correto afirmar que

a) na tecnologia Giga Ethernet, isto é, Ethernet operando a 1000 Mbps, utilizando como meio de comunicação o par trançado, a transmissão é unicamente full-duplex com método de acesso CSMA, isto é, 1000 BaseSX.

b) entre os protocolos que formam o conjunto TCP/IP, o SMTP, utilizado para resolver nomes de URLs na Internet e em Intranets, é a base de comunicação dos servidores DNS.

c) entre os recursos do SMTP, POP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.

d) o serviço de busca, a partir de uma palavra chave que localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet é a principal função dos servidores Gateway.

e) as redes Ethernet que operam a 100 Mbps, quando utilizam a tecnologia 100 BaseT, adotam um formato de quadro igual ao adotado nas redes Ethernet que operam a 10 Mbps.

Comentários

Item a. A comunicação do 1.000BaseT (rede Gigabit Ethernet de 1.000 Mbps, ou 1 Gbps) utiliza cabo de par-trançado categoria 5, 5e ou 6, e não é unicamente full-duplex (realiza transmissão simultânea nos dois sentidos), mas também, e até mesmo em sua maioria, é half-duplex (transmissão nos dois sentidos, mas não simultaneamente). Complementando, 1000BaseSX é um padrão que utiliza cabos de fibra-óptica multimodo (até 550 m de distância entre estações – hub), e não cabos de par-trançado.O item a é FALSO.

Item b. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

O DNS (Domain Name System – Sistema de Nome de Domínio) é um serviço utilizado para traduzir nomes de domínios (URLs) da Internet, como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e vice-versa. Ou seja, quando digitamos, em nosso navegador, www.pontodosconcursos.com.br, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. Imaginem se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que

Page 39: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 de 68

normalmente visitamos !! O serviço de DNS utiliza a porta 53 no protocolo UDP!

URL (Uniform Resource Locator - Localizador Uniforme de Recursos) - é o endereço único dos recursos na Internet.

Todos os recursos presentes na Internet (mais precisamente nos servidores) são localizados por meio de um endereço ÚNICO conhecido como URL.

O URL tem um formato bastante fácil de entender, cuja sintaxe padrão é: protocolo://servidor/caminho/alvo

Um exemplo de URL pode ser visto a seguir:

http://www.pontodosconcursos.com.br/concursos/receita/edital.pdf

Onde: http é o protocolo usado para realizar a transferência do arquivo que está sendo pedido;

www.pontodosconcursos.com.br é o nome do servidor no qual o arquivo desejado está localizado;

concursos/receita/ é o caminho dentro do servidor. Em outras palavras, são as pastas (diretórios) dentro do servidor que abrigam o arquivo a ser traduzido. Nesse caso, a pasta concursos contém a pasta receita; edital.pdf é o arquivo (recurso) que se deseja buscar da Internet (é o alvo do endereço). No nosso exemplo, esse arquivo está localizado dentro da pasta receita.

Se o usuário que está solicitando o arquivo conhecer o endereço IP do servidor ao invés do seu nome, pode usá-lo perfeitamente nesse caso, deixando o URL da seguinte maneira: http:// 200.234.196.65/concursos/receita/edital.pdf

Obs.: Levaremos em consideração no exemplo que o servidor www.pontodosconcursos.com.br está localizado no computador de endereço IP 200.234.196.65.O item B é FALSO.

Item c. Recuperação seletiva de partes das mensagens é um recurso do protocolo de e-mail IMAP, usado em Webmails. O protocolo POP (Post Office Protocol – protocolo de agência de correio) é utilizado para o ato de RECEBIMENTO das mensagens de correio eletrônico: apenas "puxa" e-mails (mensagens completas). O SMTP é usado para enviar mensagens completas ("empurra-as para o servidor"). O item C é FALSO.

Item d. Gateway não é utilizado para busca. O Gateway é um servidor que atua como um "portão" através do qual todos os micros de uma rede se comunicam com a Internet. O item D é FALSO.

Item e. O tamanho do quadro (frame), que é o "pacote" trocado nessa tecnologia, é o mesmo nas duas gerações de redes! A diferença entre 10 Base T (Rede Ethernet de 10 Mbps) para o 100 Base T (Rede Ethernet de 100 Mbps) foi o cabo de par trançado (que passou de categoria 3 – transmite até 10 Mbps- para a categoria 5 – já aceita redes com velocidades de 100 Mbps) e a

Page 40: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 68

frequência (clock) da rede (que passou de 10 MHz para 100MHz). O item E é VERDADEIRO.

Gabarito: letra E.

42. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Analise as seguintes afirmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte. II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.

III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.

IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

Comentários

Item I. O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo de envio de e-mail apenas, que utiliza a porta 25 do protocolo TCP. A porta 80 é do protocolo HTTP (Hyper Text Transfer Protocol - Protocolo de transferência de hipertexto), que é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). O SMTP utiliza os serviços do protocolo TCP na camada de transporte, e não o do UDP! O item I é FALSO.

Item II. O agente transferidor de mensagem ou MTA – Mail Transfer Agent (também conhecido como servidor de e-mail) é o programa de computador responsável por transferências de mensagens de correio electrônico entre um computador e outro. O item II é VERDADEIRO.

Page 41: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 de 68

Item III. O protocolo FTP utiliza o TCP como protocolo de transporte, ao invés do UDP (mencionado na questão). O item III é FALSO. Na tabela seguinte são listadas algumas dessas portas a serem memorizadas para a ESAF, dentre elas cita-se a 80 do HTTP, a 110 do POP3 e a 25 do SMTP.

Alocação de Algumas Portas

Item IV. O FTP utiliza 2 portas no protocolo TCP: a porta 20 para a efetiva transferência dos dados, e a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc). O item IV é VERDADEIRO.

Gabarito: letra E.

43. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) Os computadores de uma rede estão conectados através de sua placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 e fios de par trançado. Com base nestas informações, qual das especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar?

(A) 10Base2.

(B) 10Base5.

(C) 10BaseFB.

(D) 10BaseFP.

(E) 10BaseT.

Comentários

Complementando a questão, gostaria de destacar sobre Token Ring e Ethernet, que são exemplos de arquiteturas (alguns dizem padrões ou tecnologias de redes) utilizadas em redes locais. Para cada arquitetura são definidas uma série de características sobre a rede, que destacam desde o tipo

Page 42: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 de 68

de cabo utilizado até a topologia física e lógica da mesma. Em comum elas têm o fato de começarem com o número 802, seguido de um outro número.

**Ethernet (IEEE 802.3)

É sem dúvida a tecnologia mais usada hoje em dia para montar redes de computadores. Ethernet é um padrão de comunicação criado pela Xerox na década de 80 e que resiste ao tempo. A rede Ethernet apresenta várias gerações (que evoluíram em velocidade e, claro, em equipamentos usados)...

10 Mbps: Ethernet Original

100 Mbps: Fast Ethernet (mais usada hoje)

1000 Mbps: Gigabit Ethernet (muito nova)

Há uma forma de classificar as redes ethernet por sua estrutura, usando, para isso, uma simples sigla... É o padrão VbaseC (onde V é a velocidade da rede e C é o tipo do Cabo usado)...

Alguns exemplos:

10 Base 2: uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10 Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão é barramento. Esse padrão é bastante antigo e não é mais usado!

10 Base 5: uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usa topologia física de barramento. Esse é o padrão ethernet mais antigo de todos!

10 Base T: Uma rede de 10 Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia física desta rede é estrela (utiliza HUB como nó central).

1000 Base LX: uma rede Gigabit Ethernet (1.000Mbps) que utiliza cabos de fibra monomodo (até 3Km de distância entre estações-hub). Topologia física: estrela.

**Token Ring (IEEE 802.5)

Arquitetura desenvolvida pela IBM para ligar computadores em anel. Já foi muito mais utilizada, mas hoje perdeu completamente seu espaço para as redes Ethernet. Com taxa máxima de transmissão de 16 Mbps, nessa arquitetura as placas de

Page 43: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 de 68

rede dos computadores têm comportamento ativo, ou seja, funcionam como repetidores (Para que uma mensagem atravesse todo o anel, ela deverá passar por todas as estações, que por sua vez, irão receber os sinais elétricos e retransmiti-los para os demais computadores).

Nessa arquitetura há um mecanismo, chamado quadro token, que controla o fluxo permitindo que apenas um computador obtenha acesso ao meio por vez. Um token é apenas um pacote que não transmite dados e que fica circulando o anel o tempo todo. Somente o computador que tenha a posse do token poderá transmitir nessa rede.

Gabarito: letra E.

44. (FGV/2009/PSS/Gerente de Segurança/Q41)As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

Comentários

Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais.

Por exemplo: FF-20-D3-E8-9C-AB

Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais-> FF-20-D3) são destinados à identificação do fabricante e o três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede.

Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais.

Gabarito: letra C.

45. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

Page 44: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44 de 68

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

Comentários

Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade;

Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede;

Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino.

Alguns exemplos de transmissão multicast são:

• Distribuição de vídeo e áudio;

• Troca de informações de roteamento por protocolos de roteamento;

• Distribuição de software;

• Feeds de notícias.

Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem.

Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado.

Page 45: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45 de 68

Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se a localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo.

Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado.

Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado.

Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.

Gabarito: letra B.

46. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA) Assinale a alternativa correta, considerando as camadas definidas pela arquitetura OSI/ISO e suas atribuições.

a. ( ) O roteamento de pacotes é efetuado pela camada de transporte.

b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da camada de enlace.

c.( ) A multiplexação da rede é uma responsabilidade da camada de transporte.

d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede.

e. ( ) O controle de acesso à rede é efetuado pela camada física.

Comentários

Com relação aos comentários de cada item, temos:

Item a. A atividade de roteamento do pacote é realizada pela camada de rede do Modelo OSI. Item errado.

Page 46: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46 de 68

Item b. Para dar suporte a nossa comunicação, o modelo OSI divide as funções de uma rede de dados em camadas. Recapitulando as funções de algumas camadas:

-A camada de Aplicação fornece a interface para o usuário.

-A camada de transporte é responsável pela divisão e gerenciamento das comunicações entre os processos que são executados nos dois sistemas finais.

Os protocolos da camada de rede organizam os dados de comunicação de modo que eles possam viajar através da conexão de rede a partir do host de origem até o host de destino.

Para que os pacotes da camada de Rede sejam transportados do host de origem ao host de destino, eles devem atravessar diferentes redes físicas. Essas redes físicas podem consistir de diferentes tipos de meios físicos como fios de cobre, microondas, fibras óticas e links de satélite. Os pacotes da camada de rede não têm um caminho para acessar diretamente estes diferentes meios.

O papel da camada de enlace do modelo OSI é preparar os pacotes da camada de Rede para transmissão no meio físico. Item errado.

Item c. Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nenhum outro dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa transferência de dados estivesse em progresso. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link na infraestrutura de rede falhar durante a transmissão, toda a mensagem seria perdida e teria de ser retransmitida por completo.

Uma melhor abordagem seria dividir os dados em pedaços menores e mais gerenciáveis para o envio através da rede. Essa divisão do fluxo de dados em pedaços menores é chamada de segmentação. Segmentar mensagens gera dois benefícios primários.

Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao destino, várias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaços de conversas separadas na rede é chamado de multiplexação.

Segundo, a segmentação pode aumentar a confiabilidade das comunicações de rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho específico se tornar congestionado com tráfego de dados ou falhar, pedaços individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas.

Page 47: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47 de 68

As funções principais especificadas por todos os protocolos da camada de Transporte incluem:

• Segmentação e Reagrupamento - A camada de Transporte divide os dados da aplicação em blocos de dados que estão em um tamanho apropriado. No destino, a camada de Transporte reagrupa os dados antes de enviá-los à aplicação ou serviço de destino.

• Multiplexação de Conversação - Pode haver muitas aplicações ou serviços sendo executados em cada host na rede. Cada uma destas aplicações ou serviços é designada a um endereço conhecido como uma porta para que a camada de Transporte possa determinar com qual aplicação ou serviço o dado é identificado.

Além de usar a informação contida nos cabeçalhos, para as funções básicas de segmentação e reagrupamento de dados, alguns protocolos da camada de Transporte fornecem:

• Conversações orientadas à conexão

• Entrega Confiável

• Reconstrução de dados ordenados

• Controle de Fluxo

Item certo.

Figura. Serviços da Camada de Transporte

Fonte: Cisco (2010)

Item d. A camada de rede serve para indicar a rota que o pacote vai seguir da origem ao destino (Decide como rotear pacotes entre os nós conectados através de uma rede). Também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. Item errado.

Page 48: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 48 de 68

Item e. A camada física tem como função codificar os dígitos binários que representam quadros da camada de Enlace de Dados em sinais e transmitir e receber esses sinais através do meio físico - fios de cobre, fibra óptica e sem fio -, que conecta os dispositivos de rede. Item errado.

Gabarito: letra C.

47. (FCC/2009/SEFAZ-SP/Agente Fiscal de Rendas/Tecnologia da InformaçãO) A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são:

(A) Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicação (camadas 5, 6 e 7).

(B) Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicação (camadas 5, 6 e 7).

(C) Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicação (camadas 6 e 7).

(D) Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicação (camada 7).

(E) Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicação (camadas 6 e 7).

Comentários

Rede => Camadas 1, 2 e 3 = camadas de baixo nível/controle de comunicação e troca de mensagens.

Transporte=> Camada 4 = camada intermediária.

Aplicação => Camadas 5, 6 e 7 = camadas mais altas, colocam os dados no formato usado pelo programa.

Page 49: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49 de 68

Gabarito: letra B.

48. No protocolo TCP/IP, máscara padrão para redes classe B é

(A) 255.255.255.255

(B) 255.255.0.0

(C) 255.255.255.0

(D) 255.0.0.0

(E) 0.0.0.0

Comentários

Para cada classe de endereço IP existe uma máscara padrão que identifica os bits originalmente usados para endereçar a rede. A máscara padrão 255.255.0.0 é utilizada para uma rede classe B.

Gabarito: letra B.

49. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP:

a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;

b) o IP 10.0.0.1 enquadra-se no padrão classe B;

c) a máscara de rede FFFFFF00 é típica do padrão classe C;

d) o serviço UDP é orientado à conexão;

e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.

Page 50: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50 de 68

Comentários

Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também conhecido como endereço de loopback. Item errado.

Item B. O IP 10.0.0.1 é da classe A. Item errado.

Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema hexadecimal, que corresponde à classe C. Item certo.

Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo sem conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) em que a perda de um quadro não chega a causar sérios problemas. Item errado.

Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é utilizado na transferência de arquivos entre computadores. Permite recebimento e envio de arquivos, bem como criação e gerenciamento de diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:

• a porta 20 para a efetiva transferência dos dados, e

• a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc).

Conforme visto, não está relacionado a terminais virtuais remotos. Item errado. A resposta à questão é a alternativa C!

Gabarito: letra C.

50. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera

(A) na camada de transporte.

(B) na camada de rede.

(C) na camada de aplicação.

(D) tanto na camada de rede quanto na de transporte.

(E) tanto na camada de inter-redes quanto na de rede.

Page 51: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51 de 68

Comentários

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) opera na Camada de Aplicação da pilha TCP/IP e é utilizado na Web (WWW) para transferir as páginas entre o servidor web (aplicação que mantém as páginas disponíveis) e o cliente web (o browser, ou navegador, que é a aplicação que lê tais páginas). Veja a figura seguinte que representa os protocolos e as camadas em que atuam.

Gabarito: letra C.

CONSIDERAÇÕES FINAIS Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do curso. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados.

Fiquem com Deus e ótimos estudos, até a nossa próxima aula aqui no Ponto dos Concursos!!

Um forte abraço,

Profa Patrícia

REFERÊNCIAS BIBLIOGRÁFICAS QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2012/2013.

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.

Barrére,E. Fundamentos de Redes de Computadores. Apostila Licenciatura em Computação. 2011.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Page 52: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52 de 68

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.

PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.

TELECO. Disponível em: http://www.teleco.com.br/.

IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area

Page 53: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53 de 68

LISTA DE QUESTÕES COMENTADAS NESTA AULA

1. (Quadrix/Dataprev/Ambiente Produtivo/2011) Qual dos protocolos se encaixa na definição de um protocolo simples, bom para aplicações onde o usuário não tenha que enviar sequências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP.

a.FTP (File Transfer Protocol). b.SNMP (Simple Network Management Protocol). c.DNS (Domain Name System). d.UDP (User Datagram Protocol). e.POP3 (Post Office Protocol 3).

2. (Quadrix/Dataprev/Banco de Dados/2011) Assinale a alternativa que exibe um serviço da camada de Transporte do Modelo OSI.

3. (Quadrix/Dataprev/Banco de Dados/2011)

Page 54: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54 de 68

4. (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

a) Platform as a Service (PaaS).

b) Development as a Service (DaaS).

c) Infrastructure as a Service (IaaS).

d) Communication as a Service (CaaS).

e) Software as a Service (SaaS).

5. (FUNRIO/MPOG/Analista de Tecnologia da Informação/2013) O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida remotamente da nuvem, é denominado

A) CaaS (Communication as a Service). B) DaaS (Development as a Service).

Page 55: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55 de 68

C) IaaS (Infrastructure as a Service). D) PaaS (Plataform as a Service). E) SaaS (Software as a Service).

6. (FUNRIO/2010/SEBRAE-PA) Sobre o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é a correta?

A) Um servidor SMTP é também conhecido com servidor de saída de e-mails. B) Um servidor FTP é responsável pelo recebimento de e-mails. C) Um cliente WWW realiza a função de mediar a comunicação da rede local com a Internet. D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em servidores. E) Um servidor POP serve para envio de arquivos para outros servidores.

7. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a alternativa correta.

A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas pela Internet para localização de fornecedores de uniformes (militares, civis, hospitalares, industriais etc). B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a Internet e todas estas redes são abertas para o público em geral. C) Os servidores DNS tem por função manter atualizadas as tabelas que traduzem os endereços da Internet em endereços IP. D) O protocolo HTTP controla a velocidade de conexão com a Internet. E) O TCP e o IP são os dois únicos protocolos necessários para o funcionamento da Internet.

8. (FUNRIO/2009/Contador) O protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o

A) SMTP B) http C) POP3 D) Webmail E) FTP

9. (FUNRIO/2009/FURP SP/Assistente de Licitação) O nome do protocolo que possibilita a comunicação entre as redes ligadas à Internet, isto é, a “língua” comum dos computadores que integram a Internet é:

A) HTTP B) FTP C) SMTP D)TCP/IP E) LDAP

Page 56: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 56 de 68

10. (FUNRIO/2009/DEPEN/FARMÁCIA) Qual tipo de servidor é utilizado para converter os nomes digitados na barra de endereços de um navegador para um endereço IP válido?

A) ISP

B) SMTP

C) Proxy

D) DNS

E) DHCP

11. (FUNRIO/2009/MPOG/Analista Administrativo) O serviço da Internet responsável por "traduzir" um nome (por exemplo www.funrio.org.br) em um número IP é:

a) DHCP.

b) FTP.

c) SSL

d) URL

e) DNS.

12. (FUNRIO/2009/FUNAI/ FUNDAÇÃO NACIONAL DO ÍNDIO) Qual o nome do protocolo de comunicação usado na Internet para transferência de páginas no serviço WWW?

A) FTP

B) HTTP

C) SMTP

D) IMAP

E) WTP

13. (Quadrix/CONSELHO FEDERAL DE MEDICINA VETERINÁRIA/Analista de Sistemas Sênior/2004) O protocolo da Internet utiliza-se de uma sequência numérica para identificar os servidores desta rede, e esta sequência numérica é denominada:

a) Domínio.

b) Endereço de E-Mail.

c) Endereço IP.

d) Endereço de HTTP.

Page 57: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57 de 68

14. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações sobre TCP/IP.

I.Dentro de uma rede de computadores, cada computador recebe um endereço único, utilizado para identificação dentro dessa rede. Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada.

II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em camadas, para a comunicação de computadores em rede; logo, como diz o próprio nome, o TCP é o único protocolo utilizado no transporte de informações.

III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, transporte, internet e acesso à rede.

IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito utilizado na Internet. Apesar de possuir controle de erros e realizar a retransmissão de pacotes perdidos, o TCP não ordena esses pacotes, deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.

a.( ) Apenas as afirmações I e III são verdadeiras.

b.( ) Apenas as afirmações I e IV são verdadeiras.

c.( ) Apenas as afirmações II e III são verdadeiras.

d.( ) Apenas as afirmações I, II, e IV são verdadeiras.

e.( ) Apenas as afirmações II, III e IV são verdadeiras.

15. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

16. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

17. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

Page 58: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58 de 68

b) B;

c) C;

d) D;

e) E.

18. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

19. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

20. (FUNRIO/2008/SUFRAMA/ADMINISTRADOR) No contexto da Internet, qual o significado da sigla DNS?

Page 59: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59 de 68

A) Provedor de serviços de internet através do qual um computador se conecta à internet.

B) Conjunto de protocolos que permitem a comunicação entre computadores.

C) Servidor de rede que controla o acesso dos demais computadores a uma rede.

D) Computador central que traduz nomes de domínios para endereços de protocolo na internet.

E) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome.

21. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

22. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado em protocolos colocados em camadas, exceto na camada aplicação.

23. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

24. (ESAF/2008/PSS) Analise as seguintes afirmações relacionadas ao modelo OSI:

I. A função do nível de enlace é detectar e, opcionalmente, corrigir os erros que eventualmente ocorram no nível físico.

Page 60: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60 de 68

II. O objetivo do nível de rede é fornecer, diretamente ao nível de sessão, uma independência quanto às considerações de chaveamento e roteamento associadas ao estabelecimento de uma conexão de rede.

III. O nível de rede não garante que um pacote chegue necessariamente ao seu destino. Para fornecer uma comunicação confiável é necessário um outro nível de protocolo, neste caso, o nível de transporte.

IV. O nível de sessão fornece as características mecânicas, elétricas e funcionais para ativar as conexões físicas para a transmissão de bits entre entidades do nível imediatamente superior, isto é, o nível de enlace.

Indique a opção que contenha todas as afirmações verdadeiras.

A) I e II

B) II e III

C) III e IV

D) I e III

E) II e IV

A respeito de soluções de alta disponibilidade, julgue o item a seguir.

25. (CESPE/MEC/Ministério da Educação/Analista de Sistema Operacional/2011) O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

26. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

a) Física.

b) Enlace.

c) Rede.

d) Transporte.

e) Aplicação.

27. (FUNRIO/2008/IDENE-MG/Analista) O protocolo de controle ICMP pertence à camada:

A) física.

B) de Apresentação.

Page 61: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61 de 68

C) de Transporte.

D) de Rede.

E) de Aplicação.

28. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA) Qual das alternativas representa uma característica verdadeira sobre o protocolo de transporte TCP está representada na alternativa:

A) não tem controle de erro.

B) é mais rápido que o UDP.

C) só permite uma conexão por socket.

D) dispensa o uso de portas.

E) exige que uma conexão seja estabelecida.

29. (ESAF/2003/AFRF) TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos:

a) SMTP e POP3

b) FTP e UDP

c) TCP e HTTP

d) FTP e Telnet

e) UDP e TCP

30. (ESAF/2005/AFRFB-TI) Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por

Page 62: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62 de 68

exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

a)II e III b)I e II c)III e IV d) I e III e) II e IV

31. (ESAF/2005/Gestor Fazendário MG) Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes.

II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede.

III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet.

IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

32. (ESAF/2008/AFC/STN-Infra TI) A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um

Page 63: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63 de 68

adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

a) ATM.

b) FDDI.

c) Token Ring.

d) Ethernet.

e) Ponto-a-ponto.

33. (ESAF/TRF) Para montar uma LAN com tecnologia 10BaseT pode-se utilizar

a) cabos RG-8.

b) cabos coaxial.

c) cabos UTP.

d) cabos RG-58.

e) fibra óptica.

34. (ESAF/2008/AFC/STN/TI) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

b) cabo coaxial.

b) cabo par trançado não-blindado.

c) cabo par trançado blindado.

d) infra-vermelho.

e) fibra ótica.

35. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas:

(A) Aplicação e Inter-rede.

(B) Aplicação e Transporte.

(C) Inter-rede e Aplicação.

(D) Inter-rede e Transporte.

(E) Transporte e Inter-rede

36. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Nos dois modelos (OSI e TCP/IP), o serviço de transporte pode fornecer um fluxo de bytes fim a fim confiável.

Page 64: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64 de 68

37. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) O OSI combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação.

38. (FCC/MPE-RN/2010) Em relação ao modelo de referência OSI e a pilha de protocolos TCP/IP, é correto afirmar:

(A) No OSI, as funções de endereçamento, controle de fluxo e controle de erros são ineficientes por existirem apenas nas camadas mais baixas.

(B) O TCP/IP, por sua acentuada abrangência, pode descrever outras pilhas de protocolos, além de si própria.

(C) O OSI torna explícita a distinção entre os conceitos de serviço, interface e protocolo.

(D) O TCP/IP, embora diferencie com a necessária clareza os conceitos de interface e protocolo, não o faz em relação ao conceito de serviço.

(E) O TCP/IP torna explícita a distinção entre as camadas física e de enlace de dados.

39. (FCC/MPE-RN/2010) Em uma estrutura de camadas, é correto afirmar que entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.

40. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto,

(A) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina.

(B) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina.

(C) o objetivo de cada camada é oferecer seus serviços às camadas inferiores.

(D) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

(E) o objetivo de cada camada é oferecer seus serviços à camada situada acima dela.

41. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Com relação a redes de computadores, é correto afirmar que

a) na tecnologia Giga Ethernet, isto é, Ethernet operando a 1000 Mbps, utilizando como meio de comunicação o par trançado, a transmissão é unicamente full-duplex com método de acesso CSMA, isto é, 1000 BaseSX.

Page 65: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65 de 68

b) entre os protocolos que formam o conjunto TCP/IP, o SMTP, utilizado para resolver nomes de URLs na Internet e em Intranets, é a base de comunicação dos servidores DNS.

c) entre os recursos do SMTP, POP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.

d) o serviço de busca, a partir de uma palavra chave que localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet é a principal função dos servidores Gateway.

e) as redes Ethernet que operam a 100 Mbps, quando utilizam a tecnologia 100 BaseT, adotam um formato de quadro igual ao adotado nas redes Ethernet que operam a 10 Mbps.

42. (ESAF/2008/Pref. de Natal/RN/Auditor do Tesouro Nacional) Analise as seguintes afirmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte. II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.

III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.

IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

43. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) Os computadores de uma rede estão conectados através de sua placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 e fios de par trançado. Com base nestas informações, qual das especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar?

Page 66: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66 de 68

(A) 10Base2.

(B) 10Base5.

(C) 10BaseFB.

(D) 10BaseFP.

(E) 10BaseT.

44. (FGV/2009/PSS/Gerente de Segurança/Q41)As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

45. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

46. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA) Assinale a alternativa correta, considerando as camadas definidas pela arquitetura OSI/ISO e suas atribuições.

a. ( ) O roteamento de pacotes é efetuado pela camada de transporte.

b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da camada de enlace.

c.( ) A multiplexação da rede é uma responsabilidade da camada de transporte.

d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede.

e. ( ) O controle de acesso à rede é efetuado pela camada física.

Page 67: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67 de 68

47. (FCC/2009/SEFAZ-SP/Agente Fiscal de Rendas/Tecnologia da InformaçãO) A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são:

(A) Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicação (camadas 5, 6 e 7).

(B) Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicação (camadas 5, 6 e 7).

(C) Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicação (camadas 6 e 7).

(D) Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicação (camada 7).

(E) Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicação (camadas 6 e 7).

48. No protocolo TCP/IP, máscara padrão para redes classe B é

(A) 255.255.255.255

(B) 255.255.0.0

(C) 255.255.255.0

(D) 255.0.0.0

(E) 0.0.0.0

49. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP:

a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede;

b) o IP 10.0.0.1 enquadra-se no padrão classe B;

c) a máscara de rede FFFFFF00 é típica do padrão classe C;

d) o serviço UDP é orientado à conexão;

e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.

50. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera

(A) na camada de transporte.

(B) na camada de rede.

(C) na camada de aplicação.

(D) tanto na camada de rede quanto na de transporte.

(E) tanto na camada de inter-redes quanto na de rede.

Page 68: Aula2 Ti Inss 60973

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

A l e x s a n d r o A l v e s V a s c o n c e 0 2 9 2 4 5 8 0 6 1 7

TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68 de 68

GABARITO

1. Letra D.

2. Letra A.

3. Letra E.

4. Letra E.

5. Letra D.

6. Letra A.

7. Letra C.

8. Letra C.

9. Letra D.

10. Letra D.

11. Letra E.

12. Letra B.

13. Letra C.

14. Letra A.

15. Item errado.

16. Letra E.

17. Letra B.

18. Letra D.

19. Letra E.

20. Letra D.

21. Letra E.

22. Item errado.

23. Letra B.

24. Letra D.

25. Item errado.

26. Letra D.

27. Letra D.

28. Letra E.

29. Letra E.

30. Letra B.

31. Letra E.

32. Letra D.

33. Letra C.

34. Letra E.

35. Letra E.

36. Item correto.

37. Item errado.

38. Letra C.

39. Item errado.

40. Letra E.

41. Letra E.

42. Letra E.

43. Letra E.

44. Letra C.

45. Letra B.

46. Letra C.

47. Letra B.

48. Letra B.

49. Letra C.

50. Letra C.