Вы находитесь на странице: 1из 9

INFORMÁTICA 28/06/2019

Com base nos conhecimentos obre redes de mudanças no documento, alterando muitas vezes
computadores julgue o que se segue. a conta em que o valor será depositado.

1. O principal motivo para usar uma rede do tipo Acerca de correios eletrônicos julgue o que se segue.
Intranet é a segurança, uma vez que apenas
9. Ao receber uma mensagem com um arquivo em
pessoas com acesso aos computadores ligados a
anexo um usuário de programa de e-mail
estrutura da Intranet conseguem acessar os
configurado com o protocolo IMAP não utilizará
sistemas disponibilizados nessa rede. Contudo há
o protocolo FTP para baixar o anexo uma vez que
como pessoas acessarem a Intranet estando fora
a mensagem já foi recebida pelo protocolo IMAP.
do seu limite físico.
10. Computação em nuvem é um modelo para
2. Backups são cópias de segurança de arquivos
permitir acesso ubíquo, conveniente e sob
importantes ou bastante utilizados para, no caso
demanda via rede a um agrupamento
de ocorrer algum erro ou acidente em que o
compartilhado e configurável de recursos
arquivo seja indevidamente alterado ou perdido,
computacionais (por exemplo, redes, servidores,
haja a possibilidade de restaurá-los.
equipamentos de armazenamento, aplicações e
3. A computação em nuvem elimina o gasto de serviços), que pode ser rapidamente fornecido e
capital com a compra de hardware e software, liberado com esforços mínimos de gerenciamento
instalação e execução de datacenters locais, ou interação com o provedor de serviços.
incluindo racks de servidores, disponibilidade
11. A calculadora do Windows 8 possui apenas quatro
constante de eletricidade para energia e
modos de exibição, alternáveis pela combinação da
resfriamento, além de especialistas de TI para o
tecla ALT com os números de 1 a 4 do teclado
gerenciamento da infraestrutura.
alfanumérico.
4. Rootkit é um malware criado para atacar apenas a
12. No Word 2016 o recurso Painel de Navegação
plataforma Linux, uma vez que está é amplamente
disponível pela aba Revisão, possibilita o uso de
utilizada em servidores de páginas de Internet.
três modos: Títulos, Páginas e Resultados.
5. O Google Autenticator é um aplicativo bem
interessante e que pode ser usado para saber se
alguém está usando a sua rede de Wi-Fi sem a sua
permissão.
6. Outro navegador bem útil para garantir sua
privacidade na internet é o DuckDuckGo. Ele
permite que você faça qualquer pesquisa sem
registrar um histórico das suas buscas. Considerando a planilha em edição no Excel acima
Com base nos conceitos de Redes, julgue a assertiva julgue o que se segue.
a seguir com base em uma rede IPV4.
13. Foi inserido na célula C3 a expressão
7. Ao reiniciar o modem usado para conectar uma =SOMA(A$1:$B2), após teclar Enter a célula C3
Intranet à Internet ele recebe, por padrão, um foi selecionada e copiada, então foi selecionada a
novo endereço IPv4. célula E5 e foi colada a fórmula, o resultado
presente em E5 após realizar esse procedimento o
8. O bolware é um malware que infecta resultado em E5 será 310.
computadores e realiza a falsificação de dados de
boletos bancários, realizando determinadas

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [1]
INFORMÁTICA 28/06/2019
14. A execução de uma rotina de backups diferenciais 23. No Windows 7 o recurso AERO PEEK é
tende a ficar cada vez mais demorada do que uma responsável pela manipulação das janelas que
rotina de backups incrementais. permite arrastar uma janela pela barra de títulos até
uma das laterais da tela para que a janela
15. Um usuário criptografou um arquivo com a chave
manipulada seja apresentada de forma a ocupar
pública de um amigo que trabalha em uma
apenas meia tela.
empresa em que o e-mail é de uso compartilhado.
Ao chegar à caixa de entrada desse e-mail, qualquer A cerca do Microsoft Office 2016 julgue o que se segue.
usuário que abra essa mensagem poderá abrir e ler
24. Ao utilizar no Excel 2016 a expressão
o conteúdo do arquivo sem problemas, uma vez
=MÉDIA(A1;SOMA(A2:A5);A7) em uma célula
que foi utilizada a chave pública de um dos
vazia e teclar enter, considerando que as células de
membros do grupo.
A1 até A10 possuam valores numéricos, para que
16. O Recurso de navegação privativa do Firefox a média seja calculada o programa irá somar todos
permite que você navegue na Internet sem guardar os valores de A1 até A7 e na sequencia dividir o
qualquer informação no seu computador sobre resultado por 7.
quais os sites e páginas que você visitou.
25. Para acesso aos recursos da Internet, os browsers
17. Pelo Firewall é possível bloquear o acesso a possibilitam o uso de endereços de sites na forma
determinados serviços, como por exemplo, de mnemônicos, como, por exemplo, no portal do
bloquear o uso de torrents. Governo do Estado do Rio de Janeiro -
18. Em um ambiente de rede um servidor Proxy pode http://www.governo.rj.gov.br/, deixando para o
ser usado para fazer cache da rede mitigando assim sistema automatizado a tarefa de realizar as
o uso da banda da Internet, além de ser utilizado necessárias conversões para os correspondentes
como servidor de autenticação. endereços IP´s. Esse recurso é conhecido pela
sigla NAT.
19. Uma URL é um identificador de endereços
utilizados pelos diversos hospedeiros de páginas 26. Um Sniffer é um dos mecanismos básicos de
na Internet. É possível definir que duas URIs segurança da informação é um componente de
diferentes sejam utilizadas para identificar o uma rede de computadores que tem por objetivo
mesmo conteúdo. aplicar uma política de segurança a um
determinado ponto da rede. Este componente de
20. Na Internet os maiores e principais ISPs podem segurança existe na forma de software, de hardware
ser considerados o Backbone dessa rede. ou da combinação de ambos. Atualmente, os
Julgue a próxima questão considerando os conceitos de principais sistemas operacionais trazem este
segurança da Informação e malwares. componente embutido na forma de software para
proteger computadores contra acessos não
21. Um verme é o malware que se espalha autorizados vindos da Internet.
automaticamente criando cópias de si mesmo, ou
enviando cópias de si pela rede para outros A respeito de redes de computadores julgue o que se
usuários, uma das formas usada pela rede é segue.
utilizando os clientes de e-mail enviando cópias 27. Duas empresas distintas possuem cada qual sua
para os contatos salvos no programa. intranet, e ambas redes privadas compartilham
22. Para garantir a Autenticidade do remetente de uma uma rede entre si conhecida como extranet.
comunicação eletrônica é obrigatório o uso de 28. Um firewall coloca uma barreira entre redes
Chaves Assimétricas. internas protegidas e controladas que podem ser
redes externas confiáveis ou não, como a Internet.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [2]
INFORMÁTICA 28/06/2019
29. O protocolo SMTP é usado em aplicativos de e- 35. Considerando-se a planilha acima em edição no
mail e permite que o usuário descarregue as MS Excel 2016, ao utilizar o clique duplo com o
mensagens de um servidor. botão esquerdo do mouse sobre o canto inferior-
direito da célula B1, selecionada, as células em
30. Segurança da Informação trata-se da proteção
branco C1, D1 e E1 serão preenchidas.
contra o uso ou acesso não-autorizado à
informação, bem como a proteção contra a A respeito do conceitos básicos de informática julgue.
negação do serviço a usuários autorizados,
36. BIOS ou Basic Input/Output System (Sistema
enquanto a integridade e a confidencialidade dessa
Básico de Entrada/Saída) é um programa do tipo
informação são preservadas.
firmware, executado por um computador quando
31. Ao contrário de um documento de texto do Word é ligado e é responsável pelo suporte básico de
uma Planilha do Excel não possui a função de acesso ao hardware.
cabeçalho e rodapé.
Com base nos conceitos básicos de Internet e
Com base no Microsoft Office 2016 julgue o que se navegadores julgue o item a seguir.
segue:
37. No momento em que usuário acessa um site, este
32. Na suíte de aplicativos de escritório da Microsoft pode armazenar no cliente web uma informação
é possível criar Macros para automatizar tarefas conhecida como cookie para identificar o usuário.
repetitivas, usando para isso a Linguagem de
Considerando uma rede cabeada no padrão Ethernet.
Power Shell.
Com base no Microsoft Office 2016 julgue o que se 38. Uma rede de computadores permite que diversos
segue: dispositivos se comuniquem entre si e troquem
informações, para tanto é necessário que todos os
33. No PowerPoint 2016 o recurso Apresentações dispositivos estejam configurados com um
Mestras permite personalizar as apresentações de endereço IP, configuração esta que pode ser feita
eslaides de modo que possuam um padrão de manualmente, em cada dispositivo, ou
formatação para os eslaides de acordo com o automaticamente, através do protocolo DHCP.
modelo definidos por esse recurso.
39. Os streamings de vídeo são fluxos de mídia que
Com base no LibreOffice 5 ou superior julgue o que se são distribuídos nas redes por meio de um
segue: protocolo de forma muito rápida. O que garante a
34. No LibreOffice Writer um importante recurso é velocidade da transmissão dos dados e o protocolo
capacidade de trabalhar com Estilos. Através deste utilizado são ausência de verificação de erros e
recurso é possível definir previamente a UDP.
formatação de diversos elementos do texto, além 40. É uma funcionalidade de um Firewall pessoal
de permitir a automatização de algumas rotinas alertar ao usuário quando este está acessando uma
como a criação de sumário, índice de figuras entre página suspeita de ser falsa.
outros.
41. No Mozilla Firefox a navegação privativa ao ser
Com base no Microsoft Office 2016 julgue o que se utilizada não permite que seja armazenado o
segue. endereço do site visitado ao histórico, nem a lista
de sites acessados, bem como não guarda os dados
de formulários e não permite a utilização de
cookies.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [3]
INFORMÁTICA 28/06/2019
42. No Google Chrome 59.0.3071.115 o atalho CTRL inicialização do computador o usuário possa
+ SHIFT + Delete abre uma nova aba contendo escolher qual sistema deseja utilizar. No caso de
as configurações do programa. um computador com Linux e Windows instalados
pode-se utilizar ou o GRUB ou o LILO como
43. Em uma VPN (Virtual Private Network) o tráfego
gerenciadores de boot.
de dados é levado pela rede pública utilizando
protocolos padrões, não necessariamente seguros. 51. No terminal o comando ls é utilizado para listar
Para que a conexão seja segura as VPNs usam arquivos e pastas presentes no diretório atual,
protocolos de criptografia por tunelamento que enquanto que o comando cd serve para navegar
fornecem a confidencialidade, autenticação e entre as pastas, contudo os comandos podem ser
integridade necessárias para garantir a privacidade executados utilizando parâmetros como ls -a
das comunicações requeridas. equivalente a ls -all que exibe todos os arquivos
inclusive os ocultos em forma de lista, e o
44. Uma nuvem privada consiste na destinação dos
comando cd – que volta para o diretório anterior.
recursos de uma infraestrutura de nuvem da
Internet para atender as necessidades de uma A respeito dos programas de navegação Google
empresa específica, de tal modo que pode ser Chrome 67 ou superior e Firefox 65 ou superior
acessada, apenas por seus funcionários julgue.
autorizados, de qualquer computador com acesso
52. No Google Chrome o atalho CTRL + ESC tem
à Internet, desde que o usuário possua login válido.
por função abrir o Gerenciador de Tarefas do
45. Google, Amazon e Microsoft são exemplos de Chrome, pelo qual é possível verificar abas que
empresas líderes na prestação de serviços em estejam consumindo mais recursos do
nuvem. computador ou mesmo que estejam travadas e
finalizá-las.
46. Ao redigir um e-mail para os demais funcionários
do setor um escrivão inseriu destinos no campo 53. URL (Uniform Resource Locator) é nome dado ao
Cco e CC, porém notou que o número de endereço de um recurso disponível na rede. Neste
destinatários em cópia oculta não pode ser endereço não é possível identificar a localização do
superior ao número de destinatários em cópia recurso ou sua natureza.
aberta.
Com base na suíte de escritórios Microsoft Office
47. O Linux é um sistema operacional que opera sobre 2016 e Libre Office 6.1 julgue os seguintes itens.
a licença freeware e que assim como o Windows é
54. NO MS Excel 2016 o recurso “Quebrar Texto
um sistema multitarefa e multiusuário, mas ao
Automaticamente”, ajusta os dados da(s) célula(s)
contrário do Windows o Linux é gratuito.
selecionada(s) para caberem na largura da célula.
48. GNU/Linux é o nome dado ao Kernel do Linux, Contudo, se a largura da coluna for alterada, os
baseado nele foram criadas várias distribuições nas dados precisam ser ajustados manualmente.
quais se destacam o Ubuntu, Fedora, Gnome e
Com base nos conceitos e características da
Debian.
segurança da informação julgue o que se segue.
49. O Wine é um aplicativo Opensource para Linux,
55. Stalking é o termo que define um tipo de fraude
que emula o sistema operacional Windows para
viabilizar a instalação de aplicativos específicos do por meio da qual o invasor tenta obter dados de
Windows no Linux. um usuário, pela utilização combinada de
aplicativos e engenharia social.
50. Quando se é instalado dois sistemas operacionais
Com base nos conceitos e características da
em um mesmo computador é necessário um
segurança da informação julgue o que se segue.
gerenciador de boot para que no momento da

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [4]
INFORMÁTICA 28/06/2019
56. A criptografia é uma importante aliada para a 63. No LibreOffice Writer 6.1, para selecionar todo o
segurança da informação. Ela impede, por conteúdo de um parágrafo basta aplicar um clique
exemplo, que os arquivos sejam acessados por triplo sobre qualquer palavra do parágrafo.
terceiros, caso sejam interceptados no meio da
A respeito do conjunto TCP/IP julgue o que se segue
comunicação.
64. A camada de aplicação é a camada que a maioria
Com base nos conceitos e características da
dos programas de rede usa de forma a se
segurança da informação julgue o que se segue.
comunicar através de uma rede com outros
57. A assinatura digital permite comprovar a programas.
autenticidade e a integridade de uma informação,
A respeito do conjunto TCP/IP julgue o que se segue
mas não sua confidencialidade.
65. O protocolo UDP é um protocolo da camada de
58. Honeypot: é uma ferramenta que tem a função de
transporte que presta serviços à camada de
propositalmente simular falhas de segurança de
aplicação, um de seus destaques é o fato de
um sistema e colher informações sobre o invasor
verificar se os pacotes alcançaram seu destino.
enganando-o, fazendo-o pensar que está
explorando uma vulnerabilidade do sistema. 66. Cada interface em uma LAN tem um endereço IP
e um endereço MAC.
59. O Windows Hello é uma tecnologia que permite
ao usuário desbloquear a sessão de uso de modo 67. A tecnologia VoIP realiza conexão de
seguro sem usar senhas. comunicação apenas entre computadores que
estejam conectados pela rede, seja pela Internet ou
Com base no Sistema Operacional Windows 10 julgue
o se segue. Intranet.
A respeito do conjunto TCP/IP julgue o que se segue
60. Arquivos MSI também são chamados de arquivos
do pacote de instalação do Windows, que são 68. O protocolo FTP pode ser usado para realizar
usados para distribuir atualizações e instaladores transferências de arquivos entre hosts,
de programas de terceiros do Windows que foram independentemente do sistema operacional
desenvolvidos para sistemas baseados no utilizado.
Windows.
A respeito do conjunto TCP/IP julgue o que se segue
A respeito dos conceitos de hardware julgue os itens
a seguir. 69. O protocolo UDP tem aplicações bastante
específicas, uma vez que tolera a perda de pacotes.
61. A tecnologia de armazenamento de dados está em
70. Um hub guarda na memória os endereços dos
constante evolução, e como forma de aumentar a
destinatários em uma tabela, decodificando o
velocidade de armazenamento dos dados a
cabeçalho do pacote para localizar o endereço
tecnologia M.2 muda a forma interna de
MAC do destinatário.
armazenamento dos HDs SSDs com essas
mudanças na forma como os dados são registrados 71. O firewall pode ser usado para ajudar a impedir
o ganho chega a 3 vezes a velocidade. que uma rede ou computador seja acessado sem
autorização. Deste modo, é possível evitar que
62. As redes sociais são vulneráveis, sujeitas a invasão
informações sejam capturadas ou que sistemas
de privacidade, vazamento de informação e
tenham seu funcionamento prejudicado pela ação
phishing, entretanto elas são imunes à instalação
de hackers.
de programas malicioso.
Acerca de sistema operacional e do editor de texto
BrOffice Writer, julgue o item a seguir.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [5]
INFORMÁTICA 28/06/2019
72. Os ambientes Linux e Windows têm estruturas de 78. No âmbito organizacional, a segurança da
diretórios semelhantes, como, por exemplo, o informação deve ser vista como um processo
diretório /bin, que no Linux é responsável por responsável por tratar exclusivamente a
manter os principais comandos do sistema. informação pertencente à área de tecnologia.
73. No aplicativo Writer, para alterar a cor da fonte de 79. Em ambientes corporativos, um dos
um caractere no documento em edição, o usuário procedimentos de segurança adotado é o
pode utilizar o menu Formatar e, em seguida, monitoramento de acessos dos empregados à
escolher a opção Fonte. Internet, cujo objetivo é permitir que apenas os
sítios de interesse da organização sejam acessados.
74. No ambiente Linux, é possível manter um único
arquivo em um servidor e compartilhá-lo com 80. O uso do becape do tipo incremental permite que
vários usuários, eliminando-se cópias sejam copiados apenas os arquivos gravados desde
desnecessárias desse arquivo. o último becape normal ou incremental
Com relação ao programa de correio eletrônico 81. A computação em nuvem é uma forma atual e
Mozilla Thunderbird, julgue o item seguinte. segura de armazenar dados em servidores remotos
que não dependem da Internet para se comunicar.
75. O Mozilla Thunderbird fornece, entre os recursos
de segurança, a integração com software de 82. No Microsoft Excel 2016, ao selecionar a célula B1
antivírus. e digitar o número 50 e após selecionar a mesma
célula e teclar SHIFT + DEL e selecionar a célula
76. Por padrão, durante a inicialização do aplicativo,
A1 o conteúdo da célula A1 será 50 e a célula B1
ocorre uma verificação automática junto ao
estará vazia.
servidor de e-mails a fim de que sejam
apresentadas ao usuário as novas mensagens 83. No Excel 2016 para ocultar uma única célula é
recebidas. necessário utilizar-se da janela formatar células.

77. Quando ativado na máquina, a principal 84. No Microsoft Excel 2016, encontram-se dentre os
característica do vírus time bomb é a sua formatos de célula os formatos: Geral, Contábil,
capacidade de remover o conteúdo do disco rígido Fração, Científico, Especial e Personalizado.
em menos de uma hora. Com base na figura a seguir julgue os itens
subsequentes.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [6]
INFORMÁTICA 28/06/2019
. preenchidas com a progressão aritmética de razão
85. No Excel 2016, ao se clicar e arrastar pela alça de 1, a partir do número 80.
preenchimento da célula F4 até a célula F9 todas 86. É possível afirmar que a célula B2, C2, D2 e E2
as células serão preenchidas com o número 80, foram mescladas e tiveram seu conteúdo
pois o Excel repete o valor das células, caso o centralizado.
mesmo procedimento seja realizado, porém com a
tecla CTRL pressionada as células serão

88. Com base nas informações apresentadas pela


figura é possível inferir que foi utilizado
87. Com base na figura acima é possível concluir que
formatação de tabela para planilha de notas.
ao se clicar e arrastar, pela alça de preenchimento,
a célula G4 até a célula G9 o conteúdo apresentado
na célula G5 será Aprovado

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [7]
INFORMÁTICA 28/06/2019
89. No Excel 2016 dentre os possíveis alinhamentos obtido por meio da combinação de teclas
Vertical e Horizontal de células encontram-se: Windows + Home.
Esquerdo, Justificar, Inferior, Centro, Distribuído
98. Ao abrir o Menu Iniciar, do Windows 7, e digitar
e Superior.
“Exibir histórico de confiabilidade”, é possível
90. Ao contrário do Word no Excel não existe a conferir uma lista completa de todos os erros
ferramenta Pincel. encontrados pelo Windows. A partir dela, o
usuário pode tentar encontrar um padrão para os
91. No Excel a função =CONT.VALORES( )
erros que estão incomodando e, possivelmente,
retorna a quantidade de células dentro do conjunto
buscar uma solução.
apresentado como parâmetro que possui valores
numéricos apenas. 99. No Windows 7 ao digitar “uac” no menu iniciar e
teclar enter, será aberta a janela de contas de
92. O Linux é um sistema operacional que opera sobre
usuário para configurar as contas dos usuários, ou
a licença freeware e que assim como o Windows é
mesmo criar novas contas.
um sistema multitarefa e multiusuário, mas ao
contrário do Windows o Linux é gratuito. 100. No Windows 7 para conectar-se a um
computador remoto, esse computador deverá
93. GNU/Linux é o nome dado ao Kernel do Linux,
estar ligado, deverá ter uma conexão de rede, a
baseado nele foram criadas várias distribuições nas
Área de Trabalho Remota deverá estar habilitada,
quais se destacam o Ubuntu, Fedora, Gnome e
você deverá ter acesso de rede ao computador
Debian.
remoto (isso não pode ocorrer por meio da
94. O Wine é um aplicativo Opensource para Linux, Internet) e deverá ter permissão para se conectar.
que emula o sistema operacional Windows para Para ter permissão para conectar-se, você deverá
viabilizar a instalação de aplicativos específicos do estar na lista de usuários.
Windows no Linux.
101. No Windows 7, a ferramenta Internet Explorer
95. Quando se é instalado dois sistemas operacionais (Sem Complementos) faz parte do conjunto de
em um mesmo computador é necessário um ferramentas de sistema. Ela abre o Internet
gerenciador de boot para que no momento da Explorer, porém com todos os complementos
inicialização do computador o usuário possa desabilitados. No entanto o uso desta ferramenta
escolher qual sistema deseja utilizar. No caso de faz com que algumas páginas da Web talvez não
um computador com Linux e Windows instalados sejam exibidas corretamente.
pode-se utilizar ou o GRUB ou o LILO como
102. A infraestrutura da Internet é composta por
gerenciadores de boot.
dispositivos físicos, como roteadores,
96. No terminal o comando ls é utilizado para listar concentradores, modems, sistemas telefônicos e
arquivos e pastas presentes no diretório atual, meios de transmissão, ISPs, e também por um
enquanto que o comando cd serve para navegar conjunto de protocolos, como o TCP/IP.
entre as pastas, contudo os comandos podem ser
103. Para conectar-se uma pequena rede de
executados utilizando parâmetros como ls -a
computadores (três computadores, por exemplo) a
equivalente a ls -all que exibe todos os arquivos
um provedor de banda larga é necessário utilizar
inclusive os ocultos em forma de lista, e o
um roteador.
comando cd – que volta para o diretório anterior.
104. Um segmento de rede que possua o
97. No Windows o usuário pode utilizar o efeito shake
endereçamento 200.181.5.176/29 tem capacidade
do Aero para minimizar todas as janelas abertas
para atuar, simultaneamente, com até 29
exceto a que estiver ativa, o mesmo efeito pode ser
computadores.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [8]
INFORMÁTICA 28/06/2019
105. O modelo de rede onde o computador atua protocolo ICMP. Este comando pode ser utilizado
como cliente e servidor é relativamente simples e mesmo se os dispositivos estiverem em redes
que não possuem hierarquia, esse modelo possui, distintas, além disso o ping calcula o tempo de
tipicamente, menos de 10 computadores. Nesse resposta.
modelo também inexistem servidores dedicados.
109. As camadas de transporte, rede e interface de
106. Um cabeamento estruturado de rede constitui- rede da suíte TCP/IP são diretamente
se de cabeamento horizontal, também chamado de implementadas no kernel do sistema operacional,
Backbone, e o cabeamento Vertical que interliga enquanto que a camada de aplicação é
os armários principais às tomadas em que serão implementada através de processos.
ligados os computadores.
110. Uma das responsabilidades do protocolo TCP
107. Estações privadas podem se comunicar com na camada de transporte é o envio de Datagramas,
outras estações (públicas ou privadas) dentro da para isso são realizados uma série de controles de
Inter-rede privada, mas não possuem transporte de dados, pois eles são trafegados de
conectividade IP com qualquer estação fora da modo desorientado à conexão cabendo ao destino
Inter-rede privada. Embora não possuam reordená-los, seu funcionamento se dá deste modo
conectividade direta, estações privadas podem para atingir maiores velocidades na transmissão de
acessar serviços externos por meio de tradutores informações.
de endereços, comumente implementados por
111. Dado o endereço de rede 192.168.50.128/27 e
soluções NAT (Network Address Translation).
possível concluir que a máscara dessa rede é
108. O comando ping é utilizado para testar se 255.255.255.224 e que ela possui 31 endereços de
determinado destino está operacional e pode ser hosts.
alcançado através da rede, para isso utiliza o
35) Errado. 70) Errado. 105) Certo
1.1 Gabarito 36) Certo. 71) Certo. 106) Errado
1) Certo. 37) Certo. 72) ERRADO 107) Certo
2) Certo. 38) Certo. 73) ERRADO 108) Certo
3) Certo. 39) Certo. 74) CERTO 109) Certo
4) Errado. 40) Errado. 75) CERTO 110) Errado
5) Errado 41) Errado. 76) CERTO 111) Errado
6) Certo. 42) Certo. 77) ERRADO
7) Certo. 43) Certo. 78) ERRADO
8) Certo. 44) Errado. 79) CERTO
9) Errado. 45) Certo. 80) CERTO
10) Certo. 46) Errado. 81) ERRADO
11) Certo. 47) Errado 82) CERTO
12) Errado. 48) Errado 83) CERTO
13) Errado. 49) Errado 84) CERTO
14) Certo. 50) Certo 85) ERRADO
15) Errado. 51) Certo 86) ERRADO
16) Certo. 52) Errado. 87) ERRADO
17) Certo. 53) Errado. 88) CERTO
18) Certo. 54) Errado. 89) CERTO
19) Certo. 55) Errado. 90) ERRADO
20) Certo. 56) Certo. 91) ERRADO
21) Certo. 57) Certo. 92) Errado
22) Certo. 58) Certo. 93) Errado
23) Errado. 59) Certo. 94) Errado
24) Errado. 60) Certo. 95) Certo
25) Errado. 61) Errado. 96) Certo
26) Errado. 62) Errado. 97) Certo
27) Certo. 63) Errado. 98) Certo
28) Certo. 64) Certo. 99) Errado
29) Errado. 65) Errado. 100) Errado
30) Certo. 66) Certo. 101) Certo
31) Errado. 67) Errado. 102) Certo
32) Errado. 68) Certo. 103) Certo
33) Errado. 69) Certo. 104) Errado
34) Certo.

e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br @JPORSO [9]

Вам также может понравиться