Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
 
Aula 2 – Redes de Computadores 
Olá queridos (as) amigos (as), 
Rumo à segunda aula do curso, que dará continuidade ao tema Redes de 
Computadores. 
 
Tópicos desta aula: 
Redes sem fio (wireless); elementos de interconexão de redes de 
computadores (gateways, hubs, repetidores, bridges, switches, roteadores); 
redes locais virtuais (IEEE 802.1Q); qualidade de serviço (QoS), priorização 
de pacotes (IEEE 802.1p) protocolo TCP/IP; protocolo ICMP; técnicas de 
roteamento de pacotes de dados; serviços de nomes de domínios (DNS); 
serviço DHCP; serviços HTTP e HTTPS;serviço de transferência de mensagens 
SMTP; firewall, filtro de conteúdo, NAT, VPN, IPS/IDS. 
 
Para reflexão: 
“Há dois objetivos na vida: primeiro conseguir o que se deseja e 
segundo, ser capaz de aproveitar disso. Só os mais sábios 
alcançam a segunda etapa”. 
Logan Pearsall Smith – Americano (1865-1946) 
 
Um forte abraço, 
Profa Patrícia Lima Quintão 
patricia@pontodosconcursos.com.br 
Twitter: http://www.twitter.com/pquintao 
Facebook: http://www.facebook.com/patricia.quintao 
 
Questões de Provas Comentadas 
1. (FCC/ TRE-RN - Técnico Judiciário - Programação de 
Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação 
estabelecem comunicação graças a um dos dois protocolos da camada 
inferior. São eles: 
a) TCP ou UDP. 
b) UDP ou ARP. 
c) TCP ou IP. 
d) ARP ou IP. 
e) ARP ou ICMP. 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
 
Comentários 
Nesse caso estarão utilizando os protocolos da Camada de Transporte, que 
são: o UDP e o TCP. 
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) 
Um protocolo que trabalha com datagramas, que são mensagens com um 
comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a 
rede esteja congestionada, um datagrama pode ser perdido e o UDP não 
informará às aplicações desta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com que os pacotes 
cheguem ao seu destino em uma ordem diferente daquela em que foram 
enviados. 
Para memorizar! 
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e 
não orientado à conexão. 
O UDP é um protocolo que trabalha sem estabelecer conexões entre os 
softwares que estão se comunicando. 
• TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam enviadas 
mensagens de qualquer tamanho e cuida de quebrar as mensagens em 
pacotes que possam ser enviados pela rede. Ele também cuida de 
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja 
perdido pela rede, de modo que o destino receba a mensagem original, da 
maneira como foi enviada. 
Para memorizar! 
O TCP (Protocolo de Controle de Transmissão) => é confiável, 
orientado à conexão e faz controle de fluxo. 
Gabarito: letra A. 
 
2. (ESAF/2009-03/ANA/ANALISTA ADMIN./TIC) É exemplo de protocolo 
que usa UDP na camada de transporte: 
a) NFS 
b) FTP 
c) HTTP 
d) DHCP 
e) SMTP 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
 
Comentários 
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet 
Protocol) e seus protocolos constituintes, é correto afirmar que as redes TCP/IP 
oferecem dois tipos de serviços às aplicações finais: 
• Serviços orientados à conexão 
Nesta categoria temos os serviços que necessitam de garantia de 
recebimento; nesse caso, cita-se como exemplo os serviços que utilizam 
protocolos SMTP, HTTP, FTP e HTTPS, por exemplo. Esses protocolos são 
“protocolos de fluxo”, “que enviam algo”, e utilizam o TCP como 
protocolo de transporte. 
• Serviços não-orientados à conexão 
O serviço de DNS, por exemplo, usa o UDP como protocolo de 
transporte, porque deseja velocidade. Outros protocolos como o TFTP 
(FTP Trivial), o SNMP, o RPC (Serviço de chamadas remotas, utilizado 
por ex. com o Skype), utilizam o UDP como protocolo da camada de 
transporte. 
 
Características do DHCP 
O serviço do protocolo DHCP (Dynamic Host Configuration Protocol) permite 
que os dispositivos em uma rede obtenham endereços IP e outras informações 
de um servidor DHCP. Este serviço automatiza a atribuição de endereços IP, 
máscaras de sub-rede, gateway e outros parâmetros de rede IP. 
• O DHCP permite que um host obtenha um endereço IP quando se conecta à 
rede. O servidor DHCP é contatado e um endereço é solicitado. O servidor 
DHCP escolhe um endereço de uma lista configurada de endereços chamada 
pool e o atribui ("aluga") ao host por um período determinado. 
• Em redes locais maiores, ou onde a população de usuários muda 
frequentemente, o DHCP é preferido. Novos usuários podem chegar com 
laptops e precisar de uma conexão. Outros têm novas estações de trabalho 
que precisam ser conectadas. Em vez de fazer com que o administrador de 
rede atribua endereços IP para cada estação de trabalho, é mais eficiente 
ter endereços IP atribuídos automaticamente usando o DHCP. 
• Os endereços distribuídos pelo DHCP não são atribuídos permanentemente 
aos hosts, mas apenas alugados por um certo tempo. Se o host for 
desativado ou removido da rede, o endereço volta ao pool para reutilização. 
Isso é especialmente útil com usuários móveis que vêm e vão em uma 
rede. Os usuários podem se mover livremente de local a local e restabelecer 
conexões de rede. O host pode obter um endereço IP quando a conexão ao 
hardware for feita, via LAN, com ou sem fio. 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
 
Características do NFS 
O NFS (Network File System- Sistema de Arquivos de Rede) é um serviço de 
rede que permite o compartilhamento de sistemas de arquivos ou diretórios 
entre os nós de uma rede. Permite o uso de discos remotos e arquivos como 
se estivessem no computador local. 
Finalizando, tanto o DHCP (vide RFC 2131, em 
http://www.faqs.org/rfcs/rfc2131.html) quanto o NFS utilizam o UDP na 
camada de transporte. 
Gabarito: existem 2 alternativas corretas nesta questão. São elas: 
letras A e D. 
 
3. (FCC/2007/TRT) Considere as afirmativas sobre arquitetura TCP/IP. 
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de 
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço 
não confiável e não orientado à conexão, oferecido pelo UDP. 
II. Justamente por não possuir algoritmos de controle de fluxo e 
congestionamento, o UDP é apropriado para aplicações de streaming media. 
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) 
são suportadas pelo protocolo TCP. 
É correto o que se afirma em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II, apenas; 
e) III, apenas. 
Comentários 
Item I. Os dois protocolos da Camada de Transporte mais comuns da pilha de 
protocolos TCP/IP são o protocolo TCP e o protocolo UDP.O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) 
é um protocolo de transporte orientado à conexão, responsável pelo controle 
de pacotes (possibilita que sejam enviadas mensagens de qualquer tamanho e 
cuida de quebrá-las em pacotes que possam ser enviados pela rede). Permite 
a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a 
recuperação de dados corrompidos. 
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um 
protocolo de transporte não orientado à conexão, que fornece uma entrega 
rápida, mas não confiável, dos pacotes. Item certo. 
Item II. O UDP é mais rápido que o TCP, pois não fornece o controle de fluxo 
necessário nem tampouco exige uma confirmação do receptor, o que pode 
fazer com que a perda de um pacote aconteça sem a devida correção. É o mais 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
 
apropriado para aplicações de vídeo em streaming, Voz sobre IP (VOIP), etc. 
Item certo. 
Item III. Na categoria de serviços orientados à conexão temos os serviços 
que necessitam de garantia de recebimento; nesse caso, citam-se como 
exemplos os serviços que utilizam protocolos SMTP, HTTP, FTP e HTTPS, entre 
outros. Esses protocolos são “protocolos de fluxo”, “que enviam algo” e 
utilizam o TCP como protocolo de transporte. Assim, aplicações como HTTP, 
FTP, correio eletrônico e terminal virtual (Telnet) são suportadas pelo protocolo 
TCP. Item certo. 
Como os itens I, II e III estão corretos, a resposta a essa questão encontra-se 
na alternativa A. 
Gabarito: letra A. 
 
4. (CESPE/2009/TCU) Com relação às tecnologias de redes locais, julgue os 
itens a seguir. [A interconexão de redes CSMA/CD, como Ethernet e IEEE 
802.3, utilizando bridges ou switches, agrega os domínios de broadcast das 
redes, porém preserva seus domínios de colisão]. 
 
Comentários 
Um maior número de hosts conectados a uma única rede pode produzir 
volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os 
recursos de rede como a largura de banda e a capacidade de roteamento. 
A divisão de grandes redes de modo que os hosts que precisam se comunicar 
sejam reunidos reduz o tráfego nas conexões de redes. 
Além das próprias comunicações de dados entre hosts, o gerenciamento da 
rede e o tráfego de controle (overhead) também aumentam com o número de 
hosts. Um contribuinte significativo para este overhead pode ser os broadcasts. 
Um broadcast é uma mensagem enviada de um host para todos os 
outros hosts da rede. Normalmente, um host inicia um broadcast quando as 
informações sobre um outro host desconhecido são necessárias. O broadcast é 
uma ferramenta necessária e útil usada pelos protocolos para habilitar a 
comunicação de dados nas redes. Porém, grandes números de hosts geram 
grandes números de broadcast que consomem a largura de banda. E em razão 
de alguns hosts precisarem processar o pacote de broadcast, as outras funções 
produtivas que o host está executando também são interrompidas ou 
deterioradas. 
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede 
também é conhecida como um domínio de broadcast. Gerenciar o 
tamanho dos domínios de broadcast pela divisão de uma rede em sub-
redes garante que o desempenho da rede e dos hosts não seja 
deteriorado em níveis inaceitáveis. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
 
 
• Domínio de broadcast 
Um domínio de broadcast é um segmento lógico de uma rede de computadores 
em que um computador ou qualquer outro dispositivo conectado à rede é 
capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo 
de roteamento. Resumindo,...computadores pertencentes a uma mesma 
rede IP, que se comunicam SEM o auxílio de um roteador. 
 
Figura 1. Um domínio de broadcast (CISCO, 2010) 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
 
Figura 2. Dois domínios distintos de broadcast (CISCO, 2010). 
 
Observe na Figura 2 que a substituição de um switch por um roteador 
separa um grande domínio de broadcast em dois domínios mais 
gerenciáveis. 
 
• Domínio de colisão 
Dois ou mais computadores conectados a um mesmo barramento (físico ou 
lógico). 
 
• Hub 
Estende os domínios de broadcast e colisão a todos os computadores a ele 
conectados. 
 
• Switch/Bridge 
Estende apenas o domínio de broadcast; cada porta do switch (incluindo 
aqui o uplink) é um domínio de colisão distinto. 
 
Gabarito: item correto. 
 
5. (CESPE/2010/IJSN-ES) Considere dois hosts A e B que estejam 
conectados a um switch. Nessa situação, se o host A enviar um frame em 
broadcast e o host B não receber esse frame, então é correto inferir que os 
hosts A e B pertencem a VLANS diferentes. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
 
 
Comentários 
A rede local virtual (VLAN) é uma rede de computadores que se comporta 
como se estivessem conectados ao mesmo segmento de rede embora possam 
estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são 
configuradas por software no switch e no roteador (CISCO, 2010). 
 
Gabarito: item correto. 
 
6. (ESAF/2008-09/PSS) Com relação a componentes de uma rede de 
computadores, é correto afirmar que as pontes são dispositivos: 
a) equivalentes a roteadores que interligam redes com velocidade de 
transmissão diferentes. 
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos 
de uma rede. 
c) equivalentes a roteadores que interligam redes com protocolos de 
comunicação diferentes. 
d) utilizados apenas para conectar dois cabos de redes de diferentes 
categorias, tornando-se invisíveis para o tráfego na rede. 
e) utilizados apenas para conectar o cabo de rede a cada computador 
individualmente. 
 
Comentários 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos 
sobre as características dos equipamentos em questão. Neste ponto, vejamos 
os comentários da tabela seguinte. 
Tabela. Equipamentos para Interconexão de Redes 
Equipamento Função principal 
Repeater 
(Repetidor) 
� Equipamento cuja função é realizar a amplificação1 
ou a regeneração2 dos sinais de uma rede (via 
cabo ou wi-fi), quando se alcança a distância 
máxima efetiva do meio de transmissão e o sinal 
já sofre uma atenuação (enfraquecimento) muito 
grande. 
� O repetidor NÃO desempenha qualquer função no 
fluxo de dados e pertence à Camada 1 (chamada 
de Camada Física) do Modelo OSI. 
Figura 1. Repetidor 
Hub � Equipamento concentrador de conexões (Guarde 
isso!!) que permite a ligação física de cabos 
provenientes de vários micros. 
� Recebe sinais elétricos de um computador e os 
transmite aTODAS as portas por difusão (os 
sinais serão enviados a todas as demais máquinas 
- broadcast). Adequados para redes pequenas 
e/ou domésticas. 
� É um equipamento da Camada 1 (Camada Física) 
do modelo OSI. 
 
Figura 2. Hub 
Switch � Também chamado de comutador, é um 
dispositivo que externamente é semelhante ao 
HUB, mas internamente possui a capacidade de 
 
1
 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 
2
 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo 
sinal é uma duplicata exata do sinal original, reforçado pela sua força original. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
 
chaveamento ou comutação (switching), ou seja, 
consegue enviar um pacote (ou quadro se preferir) 
apenas ao destinatário correspondente. 
� Nota: o switch PODE usar broadcast (só usa 
quando precisa!!). 
� Opera na Camada de Enlace (Camada 2) do 
Modelo OSI. 
Bridge (Ponte) � A ponte é um repetidor inteligente, pois faz 
controle de fluxo de dados. Ela analisa os pacotes 
recebidos e verifica qual o destino. Se o destino for 
o trecho atual da rede, ela não replica o pacote 
nos demais trechos, diminuindo a colisão e 
aumentando a segurança. 
� Com a ponte é possível segmentar uma rede em 
"áreas" diferentes, com o objetivo de reduzir 
tráfegos. Essas áreas são chamadas domínios de 
colisão. 
� Também, a ponte é capaz de traduzir os sinais 
entre duas tecnologias de redes locais diferentes. 
A ponte interliga segmentos de rede de 
arquiteturas diferentes e permite que eles se 
comuniquem normalmente (ex.: pode ser instalada 
ENTRE um segmento de rede Ethernet e um 
segmento Token Ring). 
� Opera na Camada de Enlace (Camada 2) do 
Modelo OSI. 
Access Point 
(Ponto de Acesso) 
� É o equipamento central para onde todos os sinais 
de uma rede Wi-Fi do tipo infraestrutura serão 
mandados. Esse, por sua vez, retransmitirá os 
sinais para a rede, criando uma espécie de “área 
de cobertura” para os computadores. 
� É um equipamento da Camada 2 (Camada de 
Enlace) do Modelo OSI. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
 
Figura 3. Ponto de Acesso ao Centro 
Router 
(Roteador) 
� Equipamento responsável pelo encaminhamento e 
roteamento de pacotes de comunicação em uma 
rede ou entre redes. Tipicamente, uma instituição, 
ao se conectar à Internet, deverá adquirir um 
roteador para conectar sua Rede Local (LAN) ao 
ponto da Internet. 
� O roteador é um equipamento mais "inteligente" 
do que o switch, pois além de poder desempenhar 
a mesma função deste, também tem a capacidade 
de escolher a melhor rota que um determinado 
pacote de dados deve seguir para chegar em seu 
destino. 
� Na Internet, os roteadores trocam entre si tabelas 
de roteamento e informações sobre distância, 
permitindo a escolha do melhor caminho entre a 
origem e o destino da conexão. 
� É um equipamento da Camada 3 (Camada de 
Rede) do Modelo OSI. 
Gateway 
 
 
 
 
� Dispositivo usado para interconectar duas redes 
totalmente distintas. 
� Geralmente usados para conectar WANs a LANs. 
� Podem atuar em qualquer camada do modelo, 
geralmente atuam nas camadas mais altas do 
Modelo OSI (da Camada de Transporte até a 
Camada de Aplicação). 
Portanto, conforme visto na tabela anterior, a ponte (bridge) é o equipamento 
que pode ser utilizado para dividir e isolar o tráfego entre segmentos de uma 
rede. 
Gabarito: letra B. 
 
7. (FGV/2009/Ministério da Educação/Processo Seletivo 
Simplificado/Administrador de Dados/Q28) As redes de 
microcomputadores implementadas para apoiar as atividades de negócio 
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando 
hub e switch como equipamentos e cabo de par trançado UTP, além de 
conectores padronizados internacionalmente. 
Nesse caso, por padronização, os conectores utilizados na implementação 
dessas redes, são conhecidos pela sigla: 
(A) BNC. 
(B) USB. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
 
(C) RJ-45. 
(D) RJ-11. 
(E) RG-58. 
 
Comentários 
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para 
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns 
são os hubs e os switches. 
**Hub 
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria 
um barramento lógico. Isso significa que a LAN utiliza meio físico de 
multiacesso. As portas usam uma abordagem de largura de banda 
compartilhada e frequentemente reduzem o desempenho da LAN em razão de 
colisões e recuperações. Embora seja possível interconectar múltiplos hubs, 
eles permanecem em um domínio de colisão simples ou único. 
Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido 
como dispositivo intermediário dentro de uma LAN muito pequena, em uma 
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada. 
 
**Switch 
Um switch recebe um quadro e regenera cada bit do quadro para a porta de 
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em 
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na 
LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma 
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch 
também oferece uma largura de banda dedicada em cada porta, o que pode 
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser 
usado para interconectar segmentos de rede de diferentes velocidades. 
Em geral, são escolhidos switches para conectar dispositivos a uma LAN. 
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade 
superiores compensam o seu custo. 
Existem diversos switches disponíveis, com uma variedade de características 
que permitem a conexão de múltiplos computadores em uma típica 
configuração empresarial de LAN. 
Facilidade de Instalação 
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a 
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e 
propriedades do cabo, influenciam na facilidade com que um cabo pode ser 
instalado em diversos edifícios. Geralmente, os cabos são instalados nos 
eletrodutos dos edifícios. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
 
Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que 
envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e 
facilita a sua passagem. 
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o 
que permite que ele caiba em espaços pequenos. Os conectores e tomadas 
RJ-45 são relativamente fáceis de instalar e são um padrão para todos os 
dispositivos Ethernet. 
 
Quadro Resumo. Categorias de Fios de Par Trançado 
Categorias Largura de Banda Taxa 
máxima de 
transmissão 
Uso 
recomendado5 100 MHz 100 Mbps Fast Ethernet 
5E 125 MHz 1 Gbps Gigabit 
Ethernet 6 250 MHz 1 Gbps 
6A 500 MHz 10 Gbps 
Gabarito: letra C. 
 
8. (CESGRANRIO/2010/IBGE/Analista de Sistemas/Suporte de 
Produção e Rede) Switches são equipamentos que têm a função de 
realizar primordialmente a comutação em uma rede. Sobre os switches das 
camadas 2 e 3, são feitas as seguintes afirmativas: 
I - Switchs L2 tomam decisões de comutação com base no endereço MAC 
dos quadros, enquanto que os switchs L3 tomam decisões de comutação 
com base no endereço IP dos pacotes; 
II - um switch store-and-forward recebe o quadro inteiramente, computa o 
CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do 
quadro não forem válidos, o switch descarta o quadro; 
III - os switchs L2, assim como os roteadores, atuam na camada de enlace 
do TCP/IP, sendo que os switchs L2 possuem hardware projetado para 
trabalhar com altas taxas de transmissão e os roteadores, não. 
 
É(São) correta(s) a(s) afirmativa(s) 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
 
 
Comentários 
Item I. Os switches L2 tomam decisões de comutação com base no endereço 
MAC dos quadros, enquanto que os switches L3 tomam decisões de comutação 
com base no endereço IP dos pacotes, já que incorporaram algumas funções 
dos roteadores. Item correto. 
 
Algumas observações importantes 
� Switch “de verdade” – dispositivo clássico de camada 2 
� Switch de camada 3 – incorpora algumas funções dos roteadores 
Definição de rotas; criação de VLANs, etc. 
Item II. Alguns tipos de switches fazem o uso da técnica de comutação 
acelerada (cut-through), em vez da comutação de pacotes do tipo 
“armazenagem e repasse” (store-and-foward). No cut-through o switch lê 
endereço de destino e repassa o quadro imediatamente para a interface de 
destino sem verificar a integridade do quadro. Há uma diminuição no retardo, 
mas abre a possibilidade dos segmentos receberem fragmentos desses 
quadros incompletos. No caso do switch store-and-forward, recebe o quadro 
inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o 
CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro. 
Item correto. 
Item III. O roteador é um equipamento que pode ser usado para a 
comunicação entre redes distintas, comunicando computadores distantes entre 
si. Roteadores são dispositivos que operam na camada de redes (camada 3) do 
modelo OSI. A sua principal função é selecionar a rota mais apropriada para 
encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho 
disponível na rede para um determinado destino. Item errado. 
Gabarito: letra D. 
 
9. (CESGRANRIO/2010/IBGE/Analista de Sistemas - Suporte de 
Produção e Rede) Sobre pontes e hubs utilizados nas redes locais 
Ethernet, são feitas as afirmativas a seguir. 
I - Os hubs não gerenciáveis utilizam o método de broadcast para enviar as 
informações por meio da rede, o que gera lentidão na troca de informações, 
uma vez que ocorre o aumento do domínio de colisão. 
II - As pontes podem ser utilizadas para ajudar a reduzir a propagação do 
tráfego de broadcast, além de unir segmentos de redes que utilizam 
diferentes tipos de pacote. 
III - As pontes montam uma tabela com os endereços MAC dos 
computadores da rede, chamada tabela CAM, que é utilizada no 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
 
encaminhamento de quadros e montada à medida em que as pontes 
avaliam os quadros que passam por elas. 
Está(ão) correta(s) a(s) afirmativa(s) 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III. 
 
Comentários 
Item I. Os hubs não gerenciáveis captam os sinais /datagramas das redes de 
uma de suas portas e repete para as demais portas por broadcast. Isso 
contribui para aumento das colisões e lentidão da rede. Item certo. 
 
Item II. As pontes, ou bridges, são equipamentos que pode fazer a interligação 
tanto de redes idênticas como de redes de tipos diferentes. Ao contrário do 
repetidor, é um equipamento que faz tratamento das informações recebidas e 
mantém informação sobre o endereço dos pacotes pertencentes a cada uma 
das redes. Com as pontes, o aumento do número de nós em uma das redes só 
prejudica o desempenho do segmento da rede no qual está ligado. Dessa 
forma, as redes interligadas por pontes possuem domínios de colisão distintos, 
apesar de terem o mesmo domínio de broadcast (não ajudando a reduzir o 
tráfego de broadcast). Item errado. 
 
Item III. Item errado. A tabela de encaminhamento CAM é montada pelos 
Switches. 
� Associação dos dispositivos às portas 
� Quando o MAC não está em tabela alguma, encaminha o frame a 
todas as portas, exceto a de origem 
� Mesma coisa com Broadcast (MAC FFFF) 
Gabarito: letra A. 
 
10. (ESAF/2006-2005/TÉC. REC. FED.) Os switches são dispositivos 
a) capazes de estabelecer a comunicação de computadores distantes entre 
si e até mesmo com protocolos de comunicação diferentes. 
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada 
Token Ring, cujo princípio de operação é a comunicação em forma de 
circuito fechado. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 
c) que têm a função de transferir os pacotes de um segmento para todos os 
demais, não fazendo qualquer tipo de seleção ou endereçamento. 
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as 
portas. Cada pacote é dirigido para o dispositivo de destino, evitando 
colisões e excesso de tráfego. 
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que 
se conectam às linhas de menor velocidade. 
 
Comentários 
Complementando cabe destacar que o switch tem a capacidade de analisar o 
cabeçalho de endereçamento dos pacotes de dados, enviando os dados 
diretamente ao destino, sem replicá-lo desnecessariamente para todas as 
suas portas. 
Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, 
somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais 
segura e muito mais rápida, pois praticamente elimina problemas de colisão. 
Como dica adicional, a tabela seguinte destaca de forma reduzida a relação 
entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!). 
 
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam 
Dispositivo Camada OSI 
Repetidor, Hub 
(além de cabos e conectores) 
Física 
Ponte (Bridge), switch, Ponto de 
Acesso Wi-Fi (Access Point), placa de 
rede 
Enlace (Vínculo) de Dados 
Roteador Rede 
Gateway Todas as camadas, mais 
frequente da camada de 
Transporte até aplicação 
Gabarito: letra D. 
 
11. (FCC/TRT-PI/2010) Considerando o modelo OSI, quando um usuário 
solicita ao seu programa de e-mail para baixar seus e-mails, na verdade 
está fazendo com que seu programa de e-mail inicie uma transmissão de 
dados com a camada ...... do protocolo usado, solicitando para baixar os 
e-mails do servidor de e-mails. Completacorretamente a lacuna: 
(A) física. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
 
(B) de rede. 
(C) de aplicação. 
(D) de sessão. 
(E) de transporte. 
 
Comentários 
É a camada de Aplicação que fornece serviços ao usuário. Acredito que muitos 
marcaram erroneamente a letra E nessa questão! 
Gabarito: letra C. 
 
12. (FCC/TRF-2/2007) A camada de aplicação OSI contém os protocolos 
(A) TCP e UDP. 
(B) TCP e DNS. 
(C) IP e UDP. 
(D) FTP e TCP. 
(E) FTP e SMTP 
 
Comentários 
Na camada de Aplicação estão os protocolos de nível mais ALTO (mais 
próximos do usuário, aqueles que realizam tarefas diretamente em contato 
com os usuários). Dentre eles citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, 
TELNET, etc. 
Protocolos da camada de Transporte: o TCP, o UDP, etc. 
Protocolos da camada de Rede: IP, ICMP, ARP, RIP e OSPF. 
Gabarito: letra E. 
 
13. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera 
(A) na camada de transporte. 
(B) na camada de rede. 
(C) na camada de aplicação. 
(D) tanto na camada de rede quanto na de transporte. 
(E) tanto na camada de inter-redes quanto na de rede. 
 
Comentários 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
 
O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de 
Hipertexto) opera na Camada de Aplicação da pilha TCP/IP e é utilizado na 
Web (WWW) para transferir as páginas entre o servidor web (aplicação que 
mantém as páginas disponíveis) e o cliente web (o browser, ou navegador, que 
é a aplicação que lê tais páginas). Veja a figura seguinte que representa os 
protocolos e as camadas em que atuam. 
 
Gabarito: letra C. 
 
14. (FCC/TRT-PR/2010) Em relação a protocolos de janelas 
deslizantes, é correto afirmar: 
(A) A eficiência do protocolo de janelas deslizantes reside na confirmação de 
recebimento de frame a frame num canal de comunicação full-duplex. 
(B) O receptor mantém uma janela de recebimento dos frames para 
confirmação posterior, tornando possível ao transmissor enviar um número 
maior de frames enquanto aguarda a confirmação do receptor. 
(C) Janela deslizante é uma característica de alguns protocolos, que permite 
ao remetente transmitir mais de um pacote de dados antes de receber uma 
confirmação. 
(D) Cabe ao receptor a manutenção do controle de timeout para cada frame 
recebido, pois, na ausência dessa informação, o transmissor assume que o 
frame chegou integralmente ao seu destino. 
(E) A principal característica dos protocolos de janelas deslizantes é o fato 
de que, em qualquer instante, o receptor mantém um conjunto de números 
de sequência correspondentes aos quadros recebidos. 
 
Comentários 
Vamos à análise dos itens: 
Item A. Item errado. As janelas deslizantes evitam justamente a necessidade 
de se ter confirmação pacote a pacote. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
 
Item b. Item errado. A unidade de informação é pacotes e não frames nesse 
contexto. 
 
Item c. Item correto. Veja a fonte da informação, Wikipedia: “Janela deslizante 
é uma característica de alguns protocolos que permite que o remetente 
transmita mais que um pacote de dados antes de receber uma confirmação. 
Depois de recebê-lo para o primeiro pacote enviado, o remetente desliza a 
janela do pacote e manda outra confirmação. O número de pacotes 
transmitidos sem confirmação é conhecido como o tamanho da janela; 
aumentando o tamanho da janela melhora-se a vazão.” Fonte: 
http://pt.wikipedia.org/wiki/Janela_deslizante. 
 
Item d. Item errado. Quem realiza o controle de timeout é transmissor e uma 
vez que o tempo seja expirado o transmissor assume que o frame não chegou. 
 
Item e. Item errado. Realmente mantém também os números de sequência 
que correspondem aos quadros que ela espera receber (janela de recepção), 
mas não devemos dizer que essa é a característica mais importante. 
Gabarito: letra C. 
 
15. (CESPE/2007/PREFEITURA DE VITÓRIA) Mensagens podem ser 
geradas pelo internet control message protocol (ICMP) quando ocorrerem 
problemas no processamento de datagramas. Por exemplo, uma mensagem 
ICMP será enviada para a máquina que originou um datagrama, quando for 
inalcançável o destino desse datagrama. 
 
Comentários 
O ICMP (Internet Control Message Protocol - Protocolo de Controle de 
Mensagens na Internet) é o protocolo usado para trocar mensagens de status 
(estado) e de erro entre os diversos dispositivos da rede. O ICMP é um grande 
“reportador de erros”, que funciona sobre o IP. Os tipos de mensagens ICMP - 
e as razões por que são enviadas - são muitos. Vejamos algumas das 
mensagens mais comuns. As mensagens ICMP que podem ser enviadas 
incluem: 
• Host confirmation (Confirmação de host); 
• Unreachable Destination or Service (Destino ou Serviço Inalcançável); 
• Time exceeded (Tempo excedido); 
• Route redirection (Redirecionamento de rota) etc. 
Gabarito: item correto. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
 
16. (FCC/TCE-GO/2009) Em uma arquitetura de e-mail de duas camadas, 
no envio da correspondência, o usuário cria a mensagem utilizando um 
agente usuário (cliente de e-mail) que a formata incluindo informações tais 
como endereço do remetente e endereço de destino, em um pacote 
(A) POP. 
(B) PPP. 
(C) IMAP. 
(D) SMTP. 
(E) FTP. 
 
Comentários 
Item a. Item errado. O POP (Post Office Protocol Version 3- Protocolo de 
Agência de Correio ) é o protocolo padrão usado para o recebimento de 
mensagens de e-mail. Através do POP, um usuário transfere, para seu 
computador, as mensagens armazenadas em sua caixa postal no servidor. 
Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo 
POP3. Utiliza a porta 110 do protocolo TCP. 
 
Item B. Item errado. Point to Point Protocol é um protocolo que permite a 
um computador utilizar os protocolos da Internet (FTP, Telnet, etc.) via uma 
linha telefônica comum. 
 
Item c. Item errado. IMAP (Internet Message Access Protocol - 
Protocolo de Acesso ao Correio da Internet) permite aos clientes de email 
manipular e-mails diretamente em um servidor, sem fazer download, e 
apagá-los (diferentemente do POP3). 
O IMAP é utilizado em substituição ao POP para permitir que uma mensagem 
seja lida em um cliente de e-mail sem que ela seja retirada do servidor de 
entrada. 
Com a utilização do IMAP as mensagens ficam armazenadas no 
servidor e o usuário pode ter acesso a suas pastas e mensagens 
de qualquer computador, tanto por um WebMail como por um 
programa cliente de correio eletrônico, como o Outlook Express!! 
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo 
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo 
assim, ainda poderá acessá-las em um navegador web posteriormente. Na 
prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais 
tarde, em uma viagem, voltar a acessaro mesmo e-mail em um outro 
computador qualquer, em um hotel, em um cyber café, em um shopping etc. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
 
Item d. Item correto. O SMTP (Simple Mail Transfer Protocol - Protocolo 
de Transferência Simples de Correio) é um protocolo de envio de e-mail 
apenas. Com ele, não é possível que um usuário descarregue suas mensagens 
de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. 
 
Item e. Item errado. (File Transfer Protocol - Protocolo de Transferência 
de Arquivos) possibilita a transferência de arquivos entre dois computadores 
através da Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta 
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por 
meio do Windows Explorer é possível de ser feito em um servidor remoto por 
meio do FTP. 
 
Fonte: Barrere,2011. 
 
 
Figura. Portas 20 e 21 utilizadas pelo FTP 
Gabarito: letra D. 
 
17. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) O padrão IEEE 
802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 
Ghz, com taxa de dados de até 54 Mbps, é o 
a)802.11a 
b)802.11b 
c)802.11g 
d)802.11i 
e)802.11q 
 
Comentários 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
 
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas 
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das 
centenas de metros. 
Os principais padrões da família IEEE 802.11 (Wi-Fi) são: 
Padrão Frequência Velocidade OBS. 
802.11b 2,4 GHz 11 Mbps O padrão mais antigo 
802.11g 2,4 GHz 
(compatível com 
802.11b) 
54 Mbps Atualmente, é o mais 
usado. 
802.11a 5 GHz 54 Mbps Pouco usado no 
Brasil. Devido à 
diferença de 
frequência, 
equipamentos desse 
padrão não 
conseguem se 
comunicar com os 
outros padrões 
citados. 
802.11n Utiliza tecnologia MIMO 
(multiple in/multiple 
out), frequências de 
2,4 GHz e 5 GHz 
(compatível portanto 
com 802.11b e 
802.11g e 
teoricamente com 
802.11a) 
300 Mbps Padrão recente e que 
está fazendo grande 
sucesso. 
Gabarito: letra C. 
 
18. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada 
empresa pretende adquirir computadores para alguns dos seus funcionários 
e recebeu oferta de notebooks com as seguintes especificações: 
processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); 
memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD 
dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede 
integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. 
Considerando as informações acima, julgue o item que se segue. [Os 
notebooks terão problemas com acesso às redes sem fio mais modernas, 
uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 
2,4 GHz utilizado por essas redes]. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
 
Comentários 
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado 
por essas redes. 
Gabarito: item errado. 
 
19. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE 
TÉCNICO/Q. 127) Com relação às tecnologias utilizadas em redes locais 
sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio 
formada por dois computadores e uma impressora, sem uma estação base 
central, é exemplo de rede de infraestrutura. 
 
Comentários 
O padrão 802.11 possui dois modos de operação, que são: 
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada 
dispositivo de rede pode se comunicar diretamente com o outro, sem a 
necessidade de uma estação base. 
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de 
células. As células formam um conjunto de dispositivos controlados por uma 
estação base (ou ponto de acesso – Access Point). 
 
Nesse caso, a rede de comunicação sem fio formada por dois computadores e 
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc. 
Gabarito: item errado. 
 
20. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE 
TÉCNICO/Q. 129) Na tecnologia bluetooth, caso as estações participantes 
não definam um nível de qualidade de serviço para a transmissão de seus 
dados, utiliza-se, por default, o esquema best-effort. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
 
Comentários 
O padrão Bluetooth trabalha com um sistema de QoS específico. Caso não seja 
definido nenhum esquema, irá funcionar no esquema de melhor esforço (Best-
effort). 
Gabarito: item correto. 
 
21. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA/Q. 28) Assinale a 
alternativa correta, considerando as camadas definidas pela arquitetura 
OSI/ISO e suas atribuições. 
a. ( ) O roteamento de pacotes é efetuado pela camada de transporte. 
b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da 
camada de enlace. 
c.( ) A multiplexação da rede é uma responsabilidade da camada de 
transporte. 
d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede. 
e. ( ) O controle de acesso à rede é efetuado pela camada física. 
 
Comentários 
Com relação aos comentários de cada item, temos: 
Item a. A atividade de roteamento do pacote é realizada pela camada de rede 
do Modelo OSI. Item errado. 
 
Item b. Para dar suporte a nossa comunicação, o modelo OSI divide as funções 
de uma rede de dados em camadas. Recapitulando as funções de algumas 
camadas: 
-A camada de Aplicação fornece a interface para o usuário. 
-A camada de transporte é responsável pela divisão e gerenciamento das 
comunicações entre os processos que são executados nos dois sistemas finais. 
 
Os protocolos da camada de rede organizam os dados de comunicação de 
modo que eles possam viajar através da conexão de rede a partir do host de 
origem até o host de destino. 
Para que os pacotes da camada de Rede sejam transportados do host de 
origem ao host de destino, eles devem atravessar diferentes redes físicas. 
Essas redes físicas podem consistir de diferentes tipos de meios físicos como 
fios de cobre, microondas, fibras óticas e links de satélite. Os pacotes da 
camada de rede não têm um caminho para acessar diretamente estes 
diferentes meios. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
 
O papel da camada de enlace do modelo OSI é preparar os pacotes da camada 
de Rede para transmissão no meio físico. Item errado. 
 
Item c. Em teoria, uma única comunicação, tal como um vídeo ou uma 
mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um 
destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem 
realmente transmitidas dessa maneira, isso significaria que nenhum outro 
dispositivo seria capaz de enviarmensagens na mesma rede enquanto essa 
transferência de dados estivesse em progresso. Esses grandes fluxos de dados 
resultariam em atrasos consideráveis. Além disso, se um link na infra-estrutura 
de rede falhar durante a transmissão, toda a mensagem seria perdida e teria 
de ser retransmitida por completo. 
Uma melhor abordagem seria dividir os dados em pedaços menores e mais 
gerenciáveis para o envio através da rede. Essa divisão do fluxo de dados em 
pedaços menores é chamada de segmentação. Segmentar mensagens gera 
dois benefícios primários. 
Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao 
destino, várias conversas diferentes podem ser intercaladas na rede. O 
processo utilizado para intercalar os pedaços de conversas separadas 
na rede é chamado de multiplexação. 
Segundo, a segmentação pode aumentar a confiabilidade das comunicações de 
rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo 
caminho pela rede da origem ao destino. Se um caminho específico se tornar 
congestionado com tráfego de dados ou falhar, pedaços individuais da 
mensagem ainda podem ser direcionados ao destino usando caminhos 
alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, 
somente as partes perdidas precisam ser retransmitidas. 
As funções principais especificadas por todos os protocolos da camada de 
Transporte incluem: 
• Segmentação e Reagrupamento - A camada de Transporte divide os 
dados da aplicação em blocos de dados que estão em um tamanho 
apropriado. No destino, a camada de Transporte reagrupa os dados 
antes de enviá-los à aplicação ou serviço de destino. 
• Multiplexação de Conversação - Pode haver muitas aplicações ou 
serviços sendo executados em cada host na rede. Cada uma destas 
aplicações ou serviços é designado a um endereço conhecido como uma 
porta para que a camada de Transporte possa determinar com qual 
aplicação ou serviço o dado é identificado. 
Além de usar a informação contida nos cabeçalhos, para as funções básicas de 
segmentação e reagrupamento de dados, alguns protocolos da camada de 
Transporte fornecem: 
• Conversações orientadas à conexão 
• Entrega Confiável 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
 
• Reconstrução de dados ordenados 
• Controle de Fluxo 
Item certo. 
 
 
Figura. Serviços da Camada de Transporte 
Fonte: Cisco (2010) 
 
Item d. A camada de rede serve para indicar a rota que o pacote vai seguir da 
origem ao destino (Decide como rotear pacotes entre os nós conectados 
através de uma rede). Também fornece um mecanismo de endereçamento 
uniforme de forma que duas redes possam ser interconectadas. Converte o 
endereço lógico em endereço físico para que os pacotes possam chegar 
corretamente ao destino. Item errado. 
 
Item e. A camada física tem como função codificar os dígitos binários que 
representam quadros da camada de Enlace de Dados em sinais e transmitir e 
receber esses sinais através do meio físico - fios de cobre, fibra óptica e sem 
fio -, que conecta os dispositivos de rede. Item errado. 
Gabarito: letra C. 
 
22. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de 
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo 
CSMA/CD. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
 
Comentários 
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no 
CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina 
o meio para verificar a presença de sinal de dados. Se estiver livre, o 
dispositivo envia uma notificação através do meio com sua intenção de usá-lo. 
O dispositivo então envia os dados. Esse método é usado pelas tecnologias de 
rede sem fio 802.11. 
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o 
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um 
sinal de dados está ausente, indicando que o meio está livre, o dispositivo 
transmite os dados. Se são detectados sinais que mostram que um outro 
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param 
de enviar e tentam novamente mais tarde. Formas tradicionais de uso da 
Ethernet neste método (CISCO, 2010). 
Gabarito: item errado. 
 
23. (CESPE/2010/MPU/Técnico de Informática) A placa de rede 
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, 
caso o notebook em que ela esteja instalada seja conectado a um hub 
10Base-T; se for um hub 100Base-T, então ela opera com taxa de 
transmissão de até 100 Mbps. 
 
Comentários 
A taxa de transmissão da placa de rede estará limitada pela taxa de 
transmissão da porta do Hub. 
 
Figura. Um Hub 
Gabarito: item correto. 
 
24. (ESAF/2004-02/Técnico MPU-Área Administrativa) O padrão de 
interligação de redes mais popular é o TCP/IP. Essa família de protocolos é 
a base da Internet, que conecta milhares de computadores, e o seu objetivo 
é simplificar o padrão de interligação, dividindo hierarquicamente as 
responsabilidades entre camadas, com cada camada oferecendo serviços 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
 
necessários à camada acima dela. Com relação às características dessa 
divisão, é correto afirmar que 
A) os roteadores utilizam o protocolo IP na camada de rede e são 
responsáveis por converter os endereços lógicos de rede e nomes em seus 
endereços físicos, como por exemplo o nome de computador em seu 
endereço MAC. 
B) um gateway opera na camada Física e é responsável por transmitir um 
fluxo de bits pelo cabo físico. 
C) um Hub opera na camada de Aplicação e tem como protocolo principal 
de operação o DNS. 
D) a placa de rede opera na camada de Aplicação e tem como protocolo 
principal de operação o TCP. 
E) um gateway, quando está operando na camada de Transporte, utiliza o 
protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, 
transformar bits em pacotes. 
 
Comentários 
Item A. O roteador é um equipamento de interconexão de redes, que atua na 
camada 3 (camada de rede) do modelo OSI. Essa camada é responsável por 
definir o caminho (a rota) que um pacote irá seguir até chegar ao destino. (O 
item A é VERDADEIRO). 
 
Uma dica!!! 
A letra r de rede (nome da camada 3) nos lembrará o r de roteamento (a 
camada cuida do roteamento do pacote), e pergunto a vocês ... 
Qual é mesmo o equipamento que atua nesta camada? 
O nome começa com r de roteador. Pronto, já memorizou!! 
 
Item B. O equipamento gateway, capaz de estabelecer a comunicação de 
computadores distantes entre si e até mesmo com protocolos de comunicação 
diferentes (por exemplo, permite a interligação de computadores de redes 
locais com sistemas de grande porte) opera nas camadas mais altas, de 
transporte até a de aplicação. Na camada física encontramos, por exemplo, os 
equipamentos hubs e repetidores. (O item B é FALSO). 
Item C. O hub opera na camada física, e o DNS é um protocolo da camada de 
aplicação, que converte nomes de domínios para endereço IP e vice-versa (O 
item C é FALSO). 
Item D. A placa de rede opera na camada 2 (enlace), e o protocoloTCP está 
presente na camada de transporte do modelo OSI (O item D é FALSO). 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
 
Item E. A atividade relatada não está relacionada às funções do gateway. 
Ethernet não é um protocolo, e sim uma tecnologia de redes locais. 
Transformar bits em pacotes e pacotes em bits é responsabilidade da camada 
2 (Enlace). (O item E é FALSO). 
Gabarito: letra A. 
 
25. (FCC/2008/TCE-SP) A Internet é uma rede mundial de 
telecomunicações que conecta milhões de computadores em todo o mundo. 
Nesse sentido, considere: 
I. Nela, as redes podem operar estando ou não conectadas com outras 
redes e a operação não é dependente de nenhuma entidade de controle 
centralizado. 
II. Qualquer computador conectado à Internet pode se comunicar 
gratuitamente com outro também conectado à Internet e usufruir os 
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de 
conteúdos de áudio. 
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT 
(Network Address Translation), que trata da tradução de endereços IPs não 
roteáveis em um (ou mais) endereço roteável. 
Está correto o que consta em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II e III, apenas; 
e) III, apenas. 
 
Comentários 
Item I. A Internet pode ser definida como um conjunto de redes, em escala 
mundial, que permite a comunicação entre milhões de usuários. Não existe 
controle centralizado da Internet. Item certo. 
Item II. Os computadores conectados à Internet podem usufruir de uma 
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas 
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, 
Twitter, Wikis, etc. Item certo. 
 
Item III. NAT (Network Address Translation – Tradução de Endereços 
de Rede) é um protocolo que, como o próprio nome diz, faz a tradução dos 
endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como 
uma alternativa real para a solução do problema de falta de endereços IPv4 na 
Internet. Para navegar na Internet um computador precisa de um IP válido. Se 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
 
cada computador de uma rede interna tivesse um IP válido para Internet, não 
teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas 
conectadas atualmente à Internet. 
A criação do NAT veio como alternativa para solucionar o problema, ou até 
mesmo fornecer uma forma paliativa até a implementação do IPv6. 
Os endereços IPs são divididos em classes como mostra o quadro a seguir: 
Classe Endereços 
A 1.0.0.0 até 126.0.0.0 
B 128.0.0.0 até 191.255.0.0 
C 192.0.0.0 até 223.255.255.254 
D 224.0.0.0 até 239.255.255.255 
E 240.0.0.0 até 247.255.255.254 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas 
para redes privadas. Essas faixas não podem ser roteadas para fora da rede 
privada, ou seja, não podem se comunicar diretamente com a Internet. 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados, apresentadas a seguir: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 
192.168.255.255) 
O papel do NAT consiste em traduzir os endereços privados que não são 
válidos na Internet para um endereço válido, ou seja, que possa navegar na 
Internet. 
Contudo, como isso é possível? Como cinco computadores (com endereços 
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na 
Internet? Simples, quando um computador da rede interna tenta navegar na 
Internet, o NAT substitui o endereço interno do computador por um endereço 
válido na Internet. 
 Entretanto, e se todos os computadores forem conectados à Internet? O NAT 
vai traduzir todos os endereços não válidos por um endereço válido. 
 Como assim? Como é possível todos navegarem na Internet com o mesmo 
endereço? Além do endereço de IP válido para Internet é também associada 
uma porta de comunicação para cada computador-cliente. Por exemplo, o 
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
 
No entanto, além do número IP, é também associada ao computador uma 
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela 
interna onde fica registrado que a comunicação por meio da porta “X” está 
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT 
poderia ter o seguinte conteúdo: 
189.107.79.139:6555 -> 192.168.0.10 
189.107.79.139:6556 -> 192.168.0.11 
189.107.79.139:6557 -> 192.168.0.12 
189.107.79.139:6558 -> 192.168.0.13 
189.107.79.139:6559 -> 192.168.0.14 
Nota-se que todos os endereços da rede interna são “traduzidos” para o 
mesmo endereço externo, porém com um número diferente de porta para cada 
cliente da rede interna. 
Resumindo, o NAT tornou possível que diversos computadores com 
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela 
se conectar por intermédio de uma tradução desses endereços para 
um endereço válido. Usando o NAT, você pode compartilhar a conexão entre 
os diversos micros da rede local, permitindo que todos compartilhem o link de 
acesso à Internet. Esse processo de tradução é feito em tempo real, sem 
adicionar um volume considerável de latência na conexão nem reduzir a 
velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. 
Como estão certos os itens I, II e III, a resposta está na alternativa A. 
Gabarito: letra A. 
 
26. (FCC/2009/MPSED/Analista do Ministério Público/ 
Administração) NÃO é um serviço provido pelos servidores DNS: 
a) realizar a distribuição de carga entre servidores Web replicados; 
b) traduzir nomes de hospedeiros da Internet para o endereço IP e 
subjacente; 
c) obter o nome canônico de um hospedeiro da Internet a partir de um 
apelido correspondente; 
d) obter o nome canônico de um servidor de correio a partir de um apelido 
correspondente; 
e) transferir arquivos entre hospedeiros da Internet e estações-clientes. 
 
Comentários 
Na Internet, as páginas da Web são geralmente conhecidas pelo seu apelido ou 
nome de hospedeiro (hostname). Embora sejam quase que exclusivamente 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
 
conhecidas por esse nome, todos os hospedeiros são identificados também 
pelo seu endereço IP. 
O endereço IP é constituído por 4 bytes e possui uma estrutura hierárquica 
rígida, de forma que, quando examinamos este endereço da esquerda para a 
direita, vamos obtendo cada vez mais informações sobre sua localização na 
Internet, o que não é possível examinando apenas seu nome de hospedeiro.Nesse contexto, a seguir apresentamos os serviços realizados pelo DNS: 
Item A. O DNS (Domain Name System – Sistema de Nomes de Domínio) 
pode ser usado para fazer distribuição de carga entre servidores da Web ou de 
e-mail replicados, principalmente para sites movimentados que rodam em 
vários servidores e possuem endereços IPs diferentes. Item certo. 
Item B. A tarefa de traduzir um nome de hospedeiro para endereço IP é feita 
pelo DNS, que é basicamente um conjunto de servidores distribuídos de forma 
hierárquica o qual recebe o nome de hospedeiro que o usuário deseja e 
devolve o endereço IP correspondente. Resumindo, o servidor DNS possibilita 
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos 
computadores, permitindo localizá-los por seus nomes em vez de por seus 
endereços IPs, e vice-versa. Item certo. 
 
Itens C e D. Além de ser identificado pelo seu nome, um hospedeiro pode 
também ser reconhecido por um ou mais apelidos que simplificam um nome de 
hospedeiro complicado ou muito grande. O DNS pode ser chamado neste caso 
para obter o nome de hospedeiro (também conhecido como nome canônico) 
e o endereço IP correspondente ao apelido fornecido, assim como para certos 
servidores de correio que possuem apelido para simplificar o seu nome 
canônico. Itens certos. 
Item E. Não é papel do servidor de DNS realizar a transferência de arquivos! 
Item errado. Diante disso, a resposta certa é a letra E. 
Gabarito: letra E. 
 
27. (Elaboração própria) Com relação aos equipamentos para 
interconexão de redes, assinale a alternativa correta: 
a) Um roteador atua na Camada de Transporte do modelo OSI. 
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o 
mesmo pacote para todas as portas. Cada pacote é dirigido para o 
dispositivo de destino, evitando colisões e excesso de tráfego. 
c) Redes com topologias diferentes são interligadas por repetidores. 
 
Comentários 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
 
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos 
sobre as características dos equipamentos referidos, que foram detalhados 
anteriormente no Quadro Equipamentos para interconexão de redes. Vamos 
aos comentários dos itens: 
Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada 
de Rede) do modelo OSI. Item errado. 
Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento 
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem 
replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a 
estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o 
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais 
rápida, pois praticamente elimina problemas de colisão. Item certo. 
Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI. 
Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede 
(via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de 
transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. 
Item errado. 
Gabarito: letra B. 
 
28. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de 
Computador) Na pilha do modelo OSI, o nível de sessão corresponde à 
camada de número: 
a) 5; 
b) 4; 
c) 6; 
d) 3; 
e) 2. 
 
Comentários 
O modelo OSI é a base para quase todos os protocolos de dados atuais. 
Consiste em um modelo de sete camadas, com cada uma representando um 
conjunto de regras específicas. Para que você memorize os nomes das 
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, 
com as iniciais de cada camada, que são: F->Física (1), E->Enlace (2), R-
>Rede (3), T->Transporte (4), S->Sessão (5), A->Apresentação (6), 
A->Aplicação (7) ☺ (este símbolo é para lembrá-lo de que a camada de 
aplicação está mais próxima do usuário final). Fácil, não é mesmo? 
Conforme visto, o nível de sessão corresponde à Camada 5 do modelo OSI. 
Gabarito: letra A. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
 
29. (FCC/2005/PM-Santos/Analista de Sistemas) A compressão, 
descompressão e conversão dos formatos de dados, entre outros, são 
serviços do modelo OSI de redes oferecidos pelo nível: 
a) 6 − Apresentação ao nível 7 – Aplicação; 
b) 7 − Aplicação ao nível 6 – Apresentação; 
c) 5 − Sessão ao nível 6 – Apresentação; 
d) 6 − Apresentação ao nível 5 – Sessão; 
e) 4 − Transporte ao nível 5 − Sessão. 
 
Comentários 
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos 
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na 
transmissão desse dado, ou seja, um formato entendido pelo protocolo 
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando 
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros 
usos, como compressão de dados e criptografia. A Camada de Apresentação 
trabalha transformando os dados em um formato o qual a Camada de 
Aplicação possa entender. Isso torna verdadeira a letra A. 
Gabarito: letra A. 
 
30. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de 
Computador) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na 
classe: 
a) A; 
b) B; 
c) C; 
d) D; 
e) E. 
 
Comentários 
Conforme ilustrado no quadro a seguir, a classe B possui um valor decimal no 
primeiro octeto que irá variar de 128 a 191. 
Classe 1.º octeto 
começa com 
(em binário) 
1.º octeto 
pode ser (em 
decimal) 
Objetivo Exemplo de 
Endereço IP 
A 0 1 a 126 Grandes redes 100.1.240.28 
B 10 128 a 191 Médias redes 157.100.5.195 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
 
C 110 192 a 223 Pequenas redes 205.35.4.120 
D 1110 224 a 239 Multicasting. Não usado para 
micros (hosts) 
individuais. 
E 1111 240 a 254 Faixa 
reservada para 
fins futuros. 
- 
Tabela: Detalhes sobre o 1.º octeto das classes 
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou 
seja, em decimal seria 0 até 127). 
No entanto, alguns endereços são reservados pela IANA, instituição 
responsável pela atribuição dos endereços para cada computador na Internet, 
e não poderão ser utilizados em micros na Internet (nem em redes locais). No 
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na 
Internet, portanto iremos excluir os decimais 0 e 127 da relação. 
• Endereço IP que inicia o primeiro byte com valor decimal 127 é 
considerado inválido para identificar micros já que esse endereço 
identifica a própria máquina em si. Assim, uma mensagem de dados 
destinada a um servidor 127.x.x.x deverá retornar para o emitente. 
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do 
computador. 
De acordo com o quadro anterior, o endereço IP 172.20.35.36 enquadra-se na 
classe B. 
Gabarito: letra B. 
 
31. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP: 
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede; 
b) o IP 10.0.0.1 enquadra-se no padrão classe B; 
c) a máscara de rede FFFFFF00 é típica do padrãoclasse C; 
d) o serviço UDP é orientado à conexão; 
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual 
Remoto. 
 
Comentários 
Item A. O endereço de IP 127.0.0.1 é o endereço da própria máquina, também 
conhecido como endereço de loopback. Item errado. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
 
Item B. O IP 10.0.0.1 é da classe A. Item errado. 
 
Item C. O endereço FFFFFF00 é a máscara 255.255.255.0 em sistema 
hexadecimal, que corresponde à classe C. Item certo. 
 
Item D. O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama 
de Usuário) é um protocolo sem conexão, que não verifica a recepção correta 
das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo 
bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) 
em que a perda de um quadro não chega a causar sérios problemas. Item 
errado. 
 
Item E. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de 
Arquivos) é utilizado na transferência de arquivos entre computadores. Permite 
recebimento e envio de arquivos, bem como criação e gerenciamento de 
diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP: 
• a porta 20 para a efetiva transferência dos dados, e 
• a porta 21 para transferência das informações de autenticação (como 
login, estabelecimento da conexão, senha) e comandos (cópia, 
exclusão, movimentação de arquivos, etc). 
 
Conforme visto, não está relacionado a terminais virtuais remotos. Item 
errado. A resposta à questão é a alternativa C! 
Gabarito: letra C. 
 
32. (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo 
e dos pacotes de dados, a camada física e a camada de enlace de uma rede 
se relacionam, respectivamente, com os dispositivos de comutação: 
a) hub e router; 
b) hub e switch; 
c) switch e router; 
d) switch e bridge; 
e) router e bridge. 
 
Comentários 
O quadro seguinte destaca de forma reduzida a relação entre as camadas do 
modelo OSI e dispositivos de redes (para memorização!). 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 
 
Quadro. Equipamentos de redes e a camada OSI em que atuam 
Dispositivo Camada OSI 
Repetidor, hub 
(além de cabos e conectores) 
Física 
Ponte (bridge), switch, ponto de 
acesso Wi-Fi (access point), placa de 
rede 
Enlace (Vínculo) de Dados 
Roteador Rede 
Gateway Transporte até Aplicação 
Conforme visto, na camada física temos o hub e na de enlace o switch! A 
resposta à questão é a alternativa B! 
Gabarito: letra B. 
 
33. (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de 
redes TCP/IP, o TCP é um protocolo utilizado na camada de: 
a) rede; 
b) aplicação; 
c) internet; 
d) física; 
e) transporte. 
 
Comentários 
O TCP é um protocolo da camada de Transporte e tem como características ser 
confiável, orientado à conexão e realizar controle de fluxo. A letra E está 
correta. 
É importante lembrar: TCP e UDP são protocolos da camada de Transporte 
do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, 
ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é 
orientado a conexão! 
Gabarito: letra E. 
 
34. (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única 
correspondência correta entre o elemento e o nível do modelo de rede 
(padrão OSI) no qual opera ocorre em: 
a) hubs − nível de rede; 
b) cabeamento − nível de enlace; 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 
 
c) switches − nível de enlace; 
d) endereçamento − nível físico; 
e) cabeamento − nível de aplicação. 
 
Comentários 
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches 
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao 
nível de rede. A resposta à questão é a alternativa C! 
Gabarito: letra C. 
 
35. (FCC/2005/UFT/Técnico em Telecomunicações) Analise as 
afirmações abaixo relativas ao hub de uma rede de computadores: 
I. É um dispositivo que serve para concentrar e distribuir os cabos dos 
computadores integrantes da rede. 
II. É um dispositivo que atua na repetição e regeneração dos sinais dos 
cabos, sendo também responsável pela distribuição do tráfego de 
informações. 
III. É um dispositivo que pode ser cascateado com outros com o objetivo de 
aumentar o número de portas. 
É correto o que consta em: 
a) I, apenas; 
b) II, apenas; 
c) I e II, apenas; 
d) I e III, apenas; 
e) I, II e III. 
 
Comentários 
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos 
computadores integrantes da rede. Item certo. 
Item II. O hub tradicional não tem a propriedade de regenerar os sinais 
transmitidos pelos cabos. Essa função é encontrada em equipamentos 
chamados repetidores. Item errado. 
Item III. É possível cascatear hubs, o que leva ao aumento do número de 
portas. Item certo. 
Como estão certos apenas os itens I e III, a resposta é a letra D. 
Gabarito: letra D. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 
 
36. (FCC/2005/UFT/Técnico em Telecomunicações) Considere: 
 
 
Comentários 
Item I. O conector DB25 fica atrás do gabinete do computador e é através 
desse conector que o cabo paralelo se conecta ao computador para poder 
enviar e receber dados. É utilizado geralmente para conectar mouses e 
impressoras. 
Item II. O conector BNC é utilizado em cabos coaxiais. 
A resposta à questão é, como já visto, a letra D! 
Gabarito: letra D. 
 
37. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e 
impressoras entre computadores, evitando que pessoas não autorizadas 
possam acessar os arquivos pela Internet, pode-se montar a rede usando 
um firewall, baseado em hardware, por meio do dispositivo denominado: 
a) hub; 
b) switch; 
c) roteador; 
d) repetidor; 
e) cross-over. 
 
Comentários 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 
 
Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o 
tráfego no nível de um firewall, conforme visto no quadro seguinte, que 
destaca algumas características dos principais equipamentos utilizados para 
interconexão de redes. Itens errados. 
 
Item C. O firewall é um dos principais dispositivos de segurança, utilizado para 
atuar entre redes com necessidades de segurança distintas. Ele realiza a 
filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu 
objetivo é permitir somente a transmissão e a recepção de dados autorizados. 
Quando instalado em um hardware, ou seja, em uma máquina própria para 
esse fim na rede, é instalado no roteador, que é o único equipamento capaz de 
manter essa função. Item certo. 
 
Item E. Porúltimo, a questão menciona o cross-over, que não se trata de um 
equipamento, e sim de um tipo de combinação de fios utilizada em 
cabeamentos. 
Um cabo de par trançado, com seus devidos conectores acoplados, tem uma 
forma correta de disposição dos fios, na qual, para cada fio, uma extremidade 
do cabo corresponde à outra extremidade na mesma posição. 
Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios 
trocados em um dos conectores. Isso é feito para que possamos ligar 
diretamente dois computadores, já que os cabos normais são utilizados para 
ligar o computador a outros equipamentos como hubs e switches. 
A resposta a esta questão é, como foi visto, a alternativa C. 
Gabarito: letra C. 
 
Guarde isso! 
Para ligar um computador a um hub ou switch, utilizamos um cabo normal. 
Para ligar diretamente dois computadores, temos que utilizar um cabo 
cross-over. 
 
38. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os 
serviços da Internet são baseados nos protocolos da família TCP/IP. 
Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios 
(DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos 
para estabelecerem comunicação entre computadores clientes e servidores, 
via Internet. Assinale o nome do protocolo da camada de aplicação e porta 
de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para 
transmissão de mensagens entre servidores na Internet. 
a)HTTP- porta 80 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 
 
b)SMTP - porta 25 
c)SNMP - porta 161 
d)FTP - porta 21 
e)TELNET - porta 23 
 
Comentários 
Item a. Item errado. O HTTP (HyperText Transfer Protocol – Protocolo de 
Transferência de Hipertexto) é utilizado para transferir as páginas da 
Internet entre o servidor Web (aplicação que mantém as páginas disponíveis) 
e o cliente Web (o browser ou navegador, que é a aplicação que lê tais 
páginas). Os dados transferidos por esse protocolo podem conter, por 
exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. 
Cisco (2010) destaca que o HTTP especifica um protocolo de 
solicitação/resposta. Quando um cliente, normalmente um navegador Web, 
envia uma mensagem de solicitação a um servidor, o protocolo HTTP define os 
tipos de mensagem que o cliente utiliza para solicitar a página Web e também 
os tipos de mensagem que o servidor usa para responder. Os três tipos de 
mensagem comuns são GET, POST e PUT. 
• GET é uma solicitação de cliente para dados. Um navegador Web envia a 
mensagem GET para solicitar páginas de um servidor Web. Quando o 
servidor recebe a solicitação GET, responde com uma linha de status, 
como HTTP/1.1 200 OK, e uma mensagem própria, cujo corpo pode ser o 
arquivo solicitado, uma mensagem de erro ou alguma outra informação. 
• POST e PUT são utilizados para enviar mensagens que fazem upload de 
dados ao servidor Web. Por exemplo, quando o usuário insere dados em 
um formulário incluído em uma página Web, POST inclui os dados na 
mensagem enviada ao servidor. PUT faz upload dos recursos ou 
conteúdo para o servidor Web. 
Cuidado para não confundir a sigla HTTP com HTML. O 
HTTP é o protocolo de comunicação para transferir 
hipertextos, enquanto o HTML é uma linguagem para 
construir arquivos hipertexto. 
Item b. Item correto. SMTP (Simple Mail Transfer Protocol - Protocolo 
de Transferência Simples de Correio): é um protocolo da camada de 
aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para 
envio de correspondências eletrônicas (e-mails) entre computadores. Entrega 
e armazena no servidor do destino. Esse protocolo utiliza a porta 25 do 
protocolo TCP. É a resposta dessa questão!!! 
Item c. Item errado. SNMP (Simple Network Management Protocol – 
Protocolo Simples de Gerenciamento de Rede): utilizado para monitorar e 
gerenciar uma rede de computadores, permitindo que se verifique, por 
exemplo, o status dos dispositivos da rede. Esse protocolo utiliza a porta 161. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 
 
Item d. Item errado. FTP (File Transfer Protocol - Protocolo de 
Transferência de Arquivos): possibilita a transferência de arquivos entre 
dois computadores através da Internet. Também permite que pastas e 
arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para 
servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no 
seu equipamento por meio do Windows Explorer é possível de ser feito em um 
servidor remoto por meio do FTP. 
Para baixar arquivos de servidores de FTP, pode-se usar um programa cliente 
FTP, como o Cute FTP, WS_FTP e tantos outros. 
É preciso ter uma conta no servidor e informar o seu nome de usuário 
(username ou apelido) e senha, a menos que se trate de um servidor de FTP 
anônimo (quando o usuário não precisa se identificar na hora de se conectar e 
o username ou apelido usado passa a ser anonymous). 
Como os navegadores na Web incorporaram o recurso do FTP, muitos sites 
especializados em distribuir software ganharam uma interface para a Web e 
hoje é possível fazer o download de arquivos sem nunca sair do Internet 
Explorer ou do Netscape, por exemplo. 
Mesmo os sites de FTP anônimo sem interface podem ser acessados com o uso 
do browser. Neste caso, ao invés de você iniciar o endereço por http://, 
deve-se escrever ftp://. A figura seguinte ilustra um acesso ao site de FTP da 
Microsoft. 
 
Item e. Item errado. O Telnet (Terminal Emulator - Emulador de 
Terminal) permite que uma estação na rede (um micro) realize um acesso 
interativo (controle remoto) a um servidor como se fosse um terminal deste 
servidor. Tudo o que for digitado no micro cliente será recebido e processado 
pelo servidor, que devolverá o resultado ao monitor do “terminal”. Esse 
protocolo utiliza a porta 23. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 
 
A seguir uma visão geral dos principais protocolos da Camada de Aplicação do 
Modelo OSI. 
 
Figura. Protocolos da Camada de Aplicação (Quintão, 2011) 
Gabarito: letra B. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 44 
 
39. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os 
servidores de correio eletrônico usados na Internet têm a capacidade de 
receber e armazenar mensagens (e-mail) bem como de encaminhar 
mensagens a destinatários de outras redes ou domínios. As mensagens 
armazenadas nesses servidores podem ser acessadas remotamente, 
através de conexões TCP vindas de computadores clientes usando algum 
software de correio eletrônico, como, por exemplo, o Thunderbird ou 
Outlook. Assinale a alternativa que contém o protocolo que pode ser 
utilizado na comunicação entre clientes de e-mail e servidores para a leitura 
de mensagens armazenadas no servidor. 
a) SMTP 
b) HTTP 
c) TFTP 
d) IMAP 
e) SNMP 
 
Comentários 
Os protocolos relacionados ao ambiente de correio eletrônico estão explicados 
a seguir: 
 
Fonte: Barrere, 2011 
• SMTP (SimpleMail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): utilizado para envio de correspondências 
eletrônicas (e-mails) entre computadores. Entrega e armazena no 
servidor do destino. Esse protocolo utiliza a porta 25 do protocolo TCP. 
• Protocolo de acesso: recupera mensagens do servidor 
• POP3 (Post Office Protocol - Protocolo de Agência de Correio 
“Versão 3”): protocolo padrão para receber e-mails. Esse protocolo 
utiliza a porta 110 do protocolo TCP. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso 
ao Correio da Internet): permite o acesso às mensagens de correio 
eletrônico diretamente no servidor de correio. Ao contrário do POP, 
pelo IMAP, as mensagens não são trazidas ao computador do usuário, 
mas permanecem no servidor e de lá são apagadas, lidas, movidas, 
etc. Com o uso desse protocolo, as mensagens ficam armazenadas no 
servidor e o usuário pode ter acesso a suas pastas e mensagens de 
qualquer local e em qualquer computador, pelo Webmail ou por um 
programa cliente de correio eletrônico, como o Microsoft Outlook. A 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 45 
 
leitura do correio deve ser feita on-line. 
Na prática ele poderia ter lido seus e-mails utilizando o Outlook em 
um dia e mais tarde, em uma viagem, voltar a acessar o mesmo 
e-mail em um outro computador qualquer, em um hotel, em um cyber 
café, em um shopping etc. Esse protocolo utiliza a porta 143. É a 
melhor resposta dessa questão!!! 
• HTTP: Uso no Hotmail , Yahoo! etc. 
Gabarito: letra D. 
 
40. (Cesgranrio/Petrobrás/Analista de Sistemas – Infraestrutura/ 
2008) O segmento de TCP consiste em uma série de campos de cabeçalho 
e um campo de dados. Um dos campos do cabeçalho é o Flag que é 
composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para 
indicar que uma conexão precisa ser estabelecida? 
a) ACK 
b) FIN 
c) PSH 
d) SYN 
e) URG 
 
Comentários 
Formato do Cabeçalho TCP 
A figura a seguir ilustra os campos do protocolo TCP. 
 
Os campos source port e destination port do cabeçalho contém 
respectivamente os endereços dos processos origem e destino. 
Cada segmento tem um número de sequência (sequence number) para que o 
TCP destino possa ordenar a mensagem na chegada. No campo 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 46 
 
acknowledgement number tem-se o número do segmento esperado, que 
servirá para o nó origem identificar os segmentos anteriores que foram 
enviados com sucesso. 
O campo checksum contém o resultado do cálculo do checksum do segmento 
TCP. O campo window define o tamanho, em bytes, da janela. Já o campo 
urgent pointer é usado para sinalizar eventos assíncronos através do envio de 
caracteres de controle ou de outros comandos de interrupção. 
O campo hlen indica o tamanho, em palavras de 32 bits, do cabeçalho TCP. Os 
seguintes bits, quando ligados, indicam o tipo de segmento: 
• URG: indica que o campo Urgent Pointer possui informações válidas. Usado 
para mostrar que há dados no segmento que a entidade da camada 
superior do lado remetente marcou como "urgentes". 
• ACK: significa que o campo ACK possui informações válidas, ou seja, o 
transmissor está reconhecendo o recebimento de uma informação anterior e 
está esperando mais informações. Em outras palavras, indica que este 
segmento confirma a recepção de outro. 
• PSH (Push): indica que os dados recebidos devem ser passados 
imediatamente para a aplicação. 
• RST (Reset): serve tanto para reinicializar uma conexão que tenha ficado 
confusa por falhas em um dos lados, tanto para indicar a rejeição de um 
pacote transmitido. 
• SYN: usado para iniciar uma conexão. Significa que o campo SYN possui 
informações válidas, ou seja, o pacote possui dados transmitidos, e espera 
que o receptor as reconheça. 
• FIN: usado para encerrar uma conexão. Indica que o transmissor não tem 
mais dados para enviar. Nesse caso, ele pode continuar recebendo pacotes, 
e os reconhecendo, até o emissor encerrar a sua transmissão. 
Gabarito: letra D. 
 
41. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade: 
Tecnologia da Informação) No modelo de serviços diferenciados 
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o 
resource reservation protocol (RSVP) para reservar largura de banda e 
capacidades de buffers dentro da rede DiffServ. 
 
Comentários 
Nas redes de comutação por pacotes, o termo Quality of Service (QoS) 
refere-se às técnicas que forneçam garantias MÍNIMAS sobre alocações de 
recursos durante uma transmissão de informações. 
O protocolo IP possui o campo Type of Service (ToS), composto por 6 bits, 
que indicava o tipo de serviço do pacote. Apesar disso, ele era pouco utilizado 
devido à ausência de tratamento dessas informações por parte dos roteadores 
e dos nós. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 47 
 
Atualmente, cabe destacar que os dois principais métodos que 
implementam QoS sobre as redes IP estão destacados a seguir: 
• Intserv (Integrated Services - Serviços Integrados): faz a garantia 
da qualidade por meio de reserva individual de recursos. Para o seu 
funcionamento adequado, todos os roteadores da rede devem ser 
compatíveis com IntServ e as aplicações que exijam um determinado 
nível de garantias devem se responsabilizar pelos pedidos de reservas 
individuais. Essas reservas são realizadas por meio do protocolo RSVP 
(Resource Reservation Protocol). 
• Diffserv (Differentiated Services - Serviços Diferenciados): faz a 
garantia da qualidade por meio da priorização do encaminhamento de 
pacotes. 
Conforme visto o modelo que utiliza o RSVP é o Intserv (Integrated Services - 
Serviços Integrados). 
 
Figura. QOS (Cisco, 2010) 
Gabarito: item errado. 
 
42. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos 
de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela 
construção de uma tabela que informa as rotas possíveis dentro do 
Autonomous System – AS, enquanto que o OSPF é um protocolo 
especialmente projetado para o ambiente TCP/IP para ser usado 
internamente ao AS, sendo sua transmissão baseada no Link State Routing 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 48 
 
Protocol, em que a busca pelo menor caminho é computada localmente, 
usando o algoritmo Shortest Path First – SPF. 
Comparando esses dois protocolos de roteamento, é correto afirmar que: 
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito 
lenta. 
(B) o RIP executa roteamento estático, enquanto o OSPF executa 
roteamento dinâmico. 
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no 
OSPF independe desse número. 
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é 
inversamente proporcional à quantidade de roteadores. 
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto 
o OSPF converge em uma proporção logarítmica ao número de enlaces.Comentários 
Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a 
seguir: 
RIP 
• Fácil configuração e implementação em uma rede 
• incapacidade de ser ampliado para interconexões de redes de tamanho 
grande a muito grande 
• longo tempo de convergência: converge proporcionalmente ao número 
de nós da rede 
• não necessita grande poder computacional e capacidade de memória em 
roteadores ou computadores. 
OSPF 
• Mais complexo; 
• difícil implementação; 
• necessita de grande poder computacional e memória; 
• convergência muito rápida: converge em uma proporção logarítmica ao 
número de enlaces. 
Gabarito: letra E. 
 
43. (FCC/MPE-RN 20-10) NÃO se trata de uma diferença entre o protocolo 
RIP-2 e oprotocolo RIP-1: 
(A) Roteamento Inter-Domínio. 
(B) Etiquetas de rotas externas. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 49 
 
(C) Etiqueta de "próximo salto". 
(D) Máscaras de sub-rede. 
(E) Identificador do endereço da família. 
 
Comentários 
 
RIP1 
• Fácil de implementar; 
• Usa endereço de broadcast; 
• Atualizações periódicas: a cada 30 segundos; 
• Convergência lenta: 240 segundos; 
• Não aceita VLSM; 
• Não aceita subnets descontínuas. 
 
RIP2 
• RIP 2 usa endereço de multicast; 
• RIP v2 RFC define um conjunto de melhoramentos prático para o RIP e 
permite uma estratégia de transição por ser compatível com o RIP version1; 
• RIP version2 suporta autenticação, sumarização de rotas e VLSM; 
• RIPv2 conserva as características de um protocolo de roteamento distance 
vector e se atualiza a cada 30 segundos. 
Gabarito: letra E. 
 
44. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno - 
Especialidade - Infra-estrutura /2006) Assinale a afirmação 
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - 
Intrusion Detection Systems). 
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas 
por invasores para determinar as regras de filtragem de um firewall. 
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou 
auditar os logs dos servidores à procura de padrões específicos de 
comportamento. 
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma 
rede ou computadores antes mesmo que um ataque ou falha ocorra. 
d) Mesmo que os firewalls de uma rede estejam bem configurados, os 
sistemas IDS continuam necessários. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 50 
 
e) Um firewall bem configurado deve responder a mensagens ICMP Echo 
Request. 
 
Comentários 
Em um sistema em segurança de redes de computadores, a intrusão é 
qualquer conjunto de ações que tendem a comprometer a integridade, 
confidencialidade ou disponibilidade dos dados ou sistemas. 
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam 
acessar informações não autorizadas para ele); externos (tentam acessar 
informações via Internet). 
 
IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos, 
que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, 
em tempo real, permitindo que algumas ações sejam tomadas. 
• Geram logs para casos de tentativas de ataques e para casos em que 
um ataque teve sucesso. 
• Mesmo sistemas com Firewall devem ter formas para detecção de 
intrusos. 
• Assim como os firewalls, os IDSs também podem gerar falsos positivos 
(Uma situação em que o firewall ou IDS aponta uma atividade como 
sendo um ataque, quando na verdade não é). 
 
As informações podem ser coletadas em redes, de várias formas: 
• Sistemas de detecção de intrusão baseados em rede (NIDS) 
Neste tipo de sistema, as informações são coletadas na rede, normalmente 
por dispositivos dedicados que funcionam de forma similar a sniffers de 
pacotes. 
Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas 
um agente (componente que coleta os dados). 
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter 
visão do que ocorre na máquina atacada. 
• Sistemas de detecção de intrusão baseados em host (HIDS) 
Coletam informações dentro das máquinas monitoradas, o que 
normalmente é feito através de um software instalado dentro delas. 
• Hybrid IDS 
Combina as 2 soluções anteriores!! 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 51 
 
• Baseados em Kernel (Kernel Based) 
Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade 
de armazenamento temporário. Sistemas de detecção de intrusos baseados 
em Kernel são uma nova forma de trabalho e estão começando a ser 
utilizados em plataformas mais comuns, especialmente no Linux e outros 
sistemas Unix. 
 
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por 
ataques já catalogados e registrados, podendo, em alguns casos, fazer análise 
comportamental. 
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem 
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua 
entre a rede externa e interna, controlando o tráfego de informações que 
existem entre elas, procurando certificar-se de que este tráfego é confiável, 
em conformidade com a política de segurança do site acessado. Também pode 
ser utilizado para atuar entre redes com necessidades de segurança distintas. 
 
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de 
ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e 
obstrui automaticamente ataques computacionais a recursos protegidos. 
Diferente dos IDS tradicionais, que localizam e notificam os administradores 
sobre anomalias, um IPS defende o alvo sem uma participação direta humana. 
Em outras palavras, os IDS podem ser classificados em (importante): 
• passivos: fazem a análise das informações recebidas, SEM interferir no 
funcionamento da rede, comunicando os administradores em caso de 
alerta; 
• reativos: chamados de Intrusion Prevention Systems (IPS), pois, 
além de emitir o alerta, podem tomar contramedidas, como resetar 
conexões suspeitas e fazer reprogramações no firewall de acordo com a 
situação detectada. 
 
Caiu na prova 
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no 
tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar 
alertas e ativar alarmes, e o IPS executa contramedidas, como 
interromper o fluxo de dados referente à intrusão detectada. 
 
Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar 
FALSOS POSITIVOS e FALSOS NEGATIVOS! 
- Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um 
evento ou tráfego normal. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 52 
 
- Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou 
tráfego mal intencionado. 
Cabe destacar que o falso positivo é um evento observável e relevante, que é 
classificado pelo IDS como um evento intrusivo!! 
Seu maior problema é a geração deum grande número de alertas, o que 
dificulta a administração e a análise das informações do IDS. 
 
Caiu na prova 
A ocorrência de falsos positivos normalmente acarreta consequências 
mais graves para as redes que utilizam IPS do que para aquelas que 
usam IDS!! 
As conseqüências mais graves ocorrerão com a utilização do IPS, já que 
executa contramedidas, como resetar conexões suspeitas e fazer 
reprogramações no firewall de acordo com a situação detectada. 
Após a análise da questão, vimos que a assertiva incorreta é a letra e. 
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o 
mesmo é solicitado a partir da Internet com destino ao perímetro da rede, pois 
esse protocolo pode ser utilizado por invasores para levantar informações do 
ambiente, de forma a descobrir máquinas na rede, dentre outros. 
Gabarito: letra E. 
 
45. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança 
da Informação/2010) A VPN (Virtual Private Network) é uma rede de 
comunicação privada que utiliza meios públicos. Com relação à segurança 
dos dados que trafegam por meio da VPN, afirma-se que 
a) muitos dados se perdem pela baixa qualidade dos meios públicos de 
comunicação, não sendo uma rede adequada para tráfego de aplicações 
críticas. 
b) os dados podem ser acessados por pessoas não autorizadas no caso de 
serem encapsulados sem criptografia. 
c) é uma rede segura de transmissão de dados onde, mesmo utilizando 
canais públicos de comunicação, usa-se o protocolo padrão da Internet. 
d) a segurança padrão oferecida pelos gestores da Internet torna viável o 
tráfego de dados críticos a baixos custos. 
e) a utilização de soluções de VPN comerciais garante a confidencialidade 
dos dados e a estabilidade das redes privadas. 
 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 53 
 
Comentários 
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede 
privada (não é de acesso público!) que usa a estrutura de uma rede pública 
(como por exemplo, a Internet) para transferir seus dados (os dados devem 
estar criptografados para passarem despercebidos e inacessíveis pela 
Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma 
empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através 
da estrutura física de uma rede pública. 
O tráfego de dados é levado pela rede pública utilizando protocolos não 
necessariamente seguros, e, caso os dados sejam encapsulados em 
criptografia, podem vir a ser acessados por pessoas não autorizadas. 
VPNs seguras usam protocolos de criptografia por tunelamento que 
fornecem a confidencialidade (sigilo), autenticação e integridade necessárias 
para garantir a privacidade das comunicações requeridas. Quando 
adequadamente implementados, estes protocolos podem assegurar 
comunicações seguras através de redes inseguras. 
Gabarito: letra B. 
 
Virtual Private Network (VPN) 
Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede 
privada (rede com acesso restrito) construída sobre a estrutura de uma rede 
pública (recurso público, sem controle sobre o acesso aos dados), 
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou 
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da 
Internet, uma vez que para os usuários a forma como as redes estão 
conectadas é transparente. 
Normalmente as VPNs são utilizadas para interligar empresas onde os custos 
de linhas de comunicação direta de dados são elevados. Elas criam “túneis” 
virtuais de transmissão de dados utilizando criptografia para garantir a 
privacidade e integridade dos dados, e a autenticação para garantir que os 
dados estão sendo transmitidos por entidades ou dispositivos autorizados e 
não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos 
específicos, softwares ou até pelo próprio sistema operacional. 
Princípios básicos (Caiu em prova!) 
Uma VPN deve prover um conjunto de funções que garantam alguns princípios 
básicos para o tráfego das informações: 
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios 
públicos de comunicação, é imprescindível que a privacidade da informação 
seja garantida, de forma que, mesmo que os dados sejam capturados, não 
possam ser entendidos. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 54 
 
2. Integridade – na eventualidade da informação ser capturada, é necessário 
garantir que não seja alterada e reencaminhada, permitindo que somente 
informações válidas sejam recebidas. 
3. Autenticidade – somente os participantes devidamente autorizados podem 
trocar informações entre si, ou seja, um elemento da VPN somente 
reconhecerá informações originadas por um segundo elemento que tenha 
autorização para fazer parte dela. 
 
Elementos da VPN 
Para implementar uma VPN é necessário conhecer os seus elementos básicos 
constituintes: 
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse 
servidor é o responsável por autenticar e prover as conexões da rede virtual 
aos clientes; 
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse 
cliente pode ser um computador ou mesmo um roteador; 
• Túnel – é o caminho por onde os dados passam pela rede pública. 
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo 
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a 
configuração dos parâmetros para o estabelecimento do túnel, como 
endereçamento, criptografia e parâmetros de compressão. Na maioria das 
vezes, são utilizados protocolos que implementam o serviço de datagrama. 
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e 
encapsulamento dos túneis criados na rede pública; 
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede 
de uma prestadora de serviços de telecomunicações. 
 
Figura Elementos da VPN 
 
 
Transporte da informação 
Alguns aspectos negativos também devem ser considerados sobre a utilização 
de VPNs: 
• Perda de velocidade de transmissão: as informações criptografadas têm 
seu tamanho aumentado, causando uma carga adicional na rede. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 55 
 
• Maiores exigências de processamento: o processo de criptografar e 
decriptar as informações transmitidas gera um maior consumo de 
processamento entre os dispositivos envolvidos. 
Protocolos de VPN 
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da 
rede privada. Os protocolos normalmente utilizados em uma VPN são: 
• PPP – Point to Point Protocol – responsável por verificar as condições 
da linha telefônica (no caso das conexões dial up), pela validação dos 
usuários na rede, além de estabelecer as configurações dos pacotes 
(tamanho, compressão utilizada etc.); 
• PPTP – Point to Point Tunneling Protocol – uma variação do 
protocolo PPP, que encapsula os pacotes em um túnel fim-a-fim, porém 
não oferece os serviços de criptografia; 
• IPSec – Internet Protocol Security – conjunto de padrões e 
protocolos para segurança relacionada com VPN IP. Trata-se de um 
protocolo padrão da camada 3 do modelo OSI, queoferece transparência 
segura de informações fim-a-fim através de rede IP pública ou privada. 
O IPSec especifica os cabeçalhos AH e ESP, que podem ser usados 
independentemente ou em conjunto; 
• AH – Authentication Header – utilizado para prover integridade e 
autenticidade dos dados presentes no pacote, incluindo a parte invariável 
do cabeçalho. Não provê confidencialidade; 
• ESP – Encapsuled Security Payload – provê integridade, 
autenticidade e criptografia aos dados do pacote; 
• L2TP – Level 2 Tunneling Protocol – faz o tunelamento de PPP 
utilizando vários protocolos de rede como IP, ATM etc., sendo utilizado 
para prover acesso discado a múltiplos protocolos; 
• Socks v5 – protocolo especificado pelo IETF que define como uma 
aplicação cliente-servidor, utilizando IP e UDP, irá estabelecer a 
comunicação através de um servidor proxy. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 56 
 
 
Figura Tunelamento 
 
46. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-
Estrutura / Redes de Computadores/2010) Uma vez que as VPNs 
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede 
remota e os dados corporativos precisam atravessar a Internet, as VPNs 
devem fornecer mecanismos para garantir a segurança dos dados. Os 
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer 
a) autenticação e autorização. 
b) confidencialidade e autenticação. 
c) confidencialidade e integridade. 
d) autorização e confidencialidade. 
e) integridade e autorização. 
 
Comentários 
Em linhas gerais, autenticação é o processo de provar que você é quem diz 
ser (visa confirmar a identidade do usuário ou processo (programa) que presta 
ou acessa as informações). Autorização é o processo de determinar o que é 
permitido que você faça depois que você foi autenticado!! 
O Protocolo de Autenticação por Desafios de Identidade – CHAP (Challenge 
Handshake Authentication Protocol) -, descrito na RFC 1994 (Simpson, 1996), 
é um método relativamente seguro de autenticação, em comparação a 
protocolos mais simples como o PAP. O CHAP é bastante utilizado nos 
ambientes Linux, em que a senha real do usuário não atravessa o canal de 
comunicação (para ambientes Windows existe o MS-Chap) e verifica 
periodicamente a identidade do usuário, através de um reconhecimento em 
três vias (three-way handshake). GTA (2001) destaca que esta autenticação 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 57 
 
ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer 
momento após o seu estabelecimento. 
A verificação da autenticidade dos usuários é feita através do emprego de um 
segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS. 
Após a etapa de estabelecimento da conexão, o servidor RADIUS (Remote 
Authentication Dial-In User Service) envia um desafio para o usuário. O 
usuário então emite uma resposta que contém o hash do segredo 
compartilhado. O servidor de Autenticação então verifica o valor do hash 
enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja 
correto, o servidor envia um reconhecimento positivo (ACK). Caso contrário, o 
servidor finaliza a conexão. Em intervalos de tempo aleatórios, o servidor 
realiza novamente um desafio para o usuário. 
O RADIUS, segundo Guimarães, Lima e Oliveira (2006) possui serviços de 
autenticação e autorização combinados, possibilitando que o cliente seja 
autenticado e que receba informações do servidor. 
Gabarito: letra A. 
 
47. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / 
Segurança da Informação/2010) Segurança da informação e segurança 
de redes de computadores são temas relativamente recentes da área da 
Ciência da Computação e têm como principal motivação os crescentes 
ataques às redes, em especial aquelas conectadas à Internet. O nome do 
equipamento de rede utilizado para restringir o acesso a uma rede de 
computadores, evitando assim um ataque indesejado, é 
a) gateway. 
b) firewall. 
c) roteador. 
d) switch. 
e) chaveador. 
 
Comentários 
São várias as medidas de proteção recomendadas para a redução das 
vulnerabilidades da informação, alguns exemplos são listados a seguir. 
 
• Controle de acesso aos recursos da rede 
Implementação de controles que permitam o gerenciamento do acesso, em 
diferentes níveis, aos recursos e serviços disponíveis na rede. 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 58 
 
• Proteção contra vírus 
Implementação de um software que detecte e elimine programas maliciosos, 
como vírus e cavalos de Tróia, para minimizar os riscos de paralisações do 
sistema ou perda de informações. 
 
• Segurança para equipamentos portáteis 
Implantação de aplicativos e dispositivos para a prevenção de acessos 
indevidos e furto de informações. 
 
• ICP - Infraestrutura de chaves públicas 
Consiste no emprego de serviços, protocolos e aplicativos para o 
gerenciamento de chaves públicas que forneçam serviços de criptografia e 
assinatura digital. 
 
• Detecção e controle de invasões 
Implantação de ferramentas que analisam o tráfego de rede e o funcionamento 
de sistemas em busca de possíveis ataques, permitindo respostas em tempo 
real e reduzindo, dessa forma, os riscos de invasões no ambiente. 
 
• Firewall 
Sistema que controla o tráfego entre duas ou mais redes e permite o 
isolamento de diferentes perímetros de segurança, como por exemplo, 
a Intranet e a Internet para evitar tráfegos indesejados no ambiente 
protegido. 
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como 
sendo uma ligação entre redes de computadores que restringe o tráfego de 
comunicação de dados entre a parte da rede que está “dentro” ou “antes” do 
firewall, protegendo-a assim das ameaças da rede de computadores que está 
“fora” ou depois do firewall. Esse mecanismo de proteção geralmente é 
utilizado para proteger uma rede menor (como os computadores de uma 
empresa) de uma rede maior (como a Internet). 
 
• VPN - Virtual Private Network 
Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública, 
como a Internet, para vincular dois ou mais pontos remotos permitindo o 
intercâmbio de informações com uso de criptografia. 
 
• Acesso remoto seguro 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 59 
 
Torna possível o acesso remoto aos recursos da rede empregando uma rede 
pública, como a Internet, por exemplo. Também se vale do uso de tecnologias 
criptográficas. 
 
• Segurança de correio eletrônico 
Utiliza certificados digitais para garantir o sigilo de informações e softwares de 
filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam 
por esse meio. 
 
• Segurança para os aplicativos 
Implementação de dispositivos, aplicativos e processos para garantir a 
confidencialidade, o sigilo das informações e o controle do acesso, além da 
análise das vulnerabilidades do aplicativo, fornecendouma série de 
recomendações e padrões de segurança. 
 
• Monitoramento e gerenciamento da segurança 
Implementação de sistemas e processo para o gerenciamento dos eventos de 
segurança no ambiente tecnológico, tornando possível um maior controle do 
ambiente para priorizar ações e investimentos. 
 
• Segurança em comunicação móvel 
Implementação de sistemas e configurações para usuários de equipamentos 
móveis, como celulares e PDAs, permitindo transações e intercâmbio de 
informações com segurança. 
 
• Segurança para servidores 
Configuração de segurança nos servidores para garantir um maior controle no 
que se refere ao uso de serviços e recursos disponíveis. 
Gabarito: letra B. 
 
Considerações Finais 
Bem, por hoje é só!!! Desejo um excelente curso a todos. Força!! 
Avante!!! Tenham a certeza e a convicção de que qualquer esforço feito nessa 
fase será devidamente compensado. Em outras palavras, esforce-se, 
mantenha-se focado e determinado, pois, certamente, valerá à pena! 
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos 
Concursos!! 
Profa. Patrícia 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 60 
 
 
Bibliografia 
QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011. 
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de 
Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.Novo! 
Curso Cisco, CCNA Exploration v. 4.0, 2010. 
Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009. 
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. 
Redes de Computadores e a Internet, por James F. Kurose e Keith W. 
Ross, 2010. 
Interligação de Redes com TCP/IP, por Douglas E. Comer. 
Infowester. Disponível em:http://www.infowester.com/.Acesso em:ago 2011. 
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. 
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio 
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. 
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/. 
_________. Disponível em: 
http://www.gta.ufrj.br/grad/02_2/802.1p/visao.htm 
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. 
RNP. Disponível em: http://www.rnp.br/. 
TELECO. Disponível em: http://www.teleco.com.br/. 
Passmore, D. Freeman, J. (1997). The Virtual LAN Technology Report. 
Disponível em: 
http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf. 
Cisco Systems Inc. Conhecimentos Básicos de Redes (CCNA 1). 2008. 
Coelho, Paulo. Redes Locais Virtuais – Vlans. Disponível em: 
http://www.estv.ipv.pt/ 
PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf . Acesso em 12 fev. 
2012. 
IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area 
Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network). 
Disponível em: 
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf. Acesso 
em 17 fev. 2012. 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 61 
 
Questões de Provas Apresentadas na Aula 
1. (FCC/ TRE-RN - Técnico Judiciário - Programação de 
Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação 
estabelecem comunicação graças a um dos dois protocolos da camada 
inferior. São eles: 
a) TCP ou UDP. 
b) UDP ou ARP. 
c) TCP ou IP. 
d) ARP ou IP. 
e) ARP ou ICMP. 
 
 
2. (ESAF/2009-03/ANA/ANALISTA ADMIN./TIC) É exemplo de protocolo 
que usa UDP na camada de transporte: 
a) NFS 
b) FTP 
c) HTTP 
d) DHCP 
e) SMTP 
 
3. (FCC/2007/TRT) Considere as afirmativas sobre arquitetura TCP/IP. 
I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de 
serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço 
não confiável e não orientado à conexão, oferecido pelo UDP. 
II. Justamente por não possuir algoritmos de controle de fluxo e 
congestionamento, o UDP é apropriado para aplicações de streaming media. 
III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (Telnet) 
são suportadas pelo protocolo TCP. 
É correto o que se afirma em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II, apenas; 
e) III, apenas. 
 
4. (CESPE/2009/TCU) Com relação às tecnologias de redes locais, julgue os 
itens a seguir. [A interconexão de redes CSMA/CD, como Ethernet e IEEE 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 62 
 
802.3, utilizando bridges ou switches, agrega os domínios de broadcast das 
redes, porém preserva seus domínios de colisão]. 
 
5. (CESPE/2010/IJSN-ES) Considere dois hosts A e B que estejam 
conectados a um switch. Nessa situação, se o host A enviar um frame em 
broadcast e o host B não receber esse frame, então é correto inferir que os 
hosts A e B pertencem a VLANS diferentes. 
 
6. (ESAF/2008-09/PSS) Com relação a componentes de uma rede de 
computadores, é correto afirmar que as pontes são dispositivos: 
a) equivalentes a roteadores que interligam redes com velocidade de 
transmissão diferentes. 
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos 
de uma rede. 
c) equivalentes a roteadores que interligam redes com protocolos de 
comunicação diferentes. 
d) utilizados apenas para conectar dois cabos de redes de diferentes 
categorias, tornando-se invisíveis para o tráfego na rede. 
e) utilizados apenas para conectar o cabo de rede a cada computador 
individualmente. 
 
7. (FGV/2009/Ministério da Educação/Processo Seletivo 
Simplificado/Administrador de Dados/Q28) As redes de 
microcomputadores implementadas para apoiar as atividades de negócio 
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando 
hub e switch como equipamentos e cabo de par trançado UTP, além de 
conectores padronizados internacionalmente. 
Nesse caso, por padronização, os conectores utilizados na implementação 
dessas redes, são conhecidos pela sigla: 
(A) BNC. 
(B) USB. 
(C) RJ-45. 
(D) RJ-11. 
(E) RG-58. 
 
8. (CESGRANRIO/2010/IBGE/Analista de Sistemas/Suporte de 
Produção e Rede) Switches são equipamentos que têm a função de 
realizar primordialmente a comutação em uma rede. Sobre os switches das 
camadas 2 e 3, são feitas as seguintes afirmativas: 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 63 
 
I - Switchs L2 tomam decisões de comutação com base no endereço MAC 
dos quadros, enquanto que os switchs L3 tomam decisões de comutação 
com base no endereço IP dos pacotes; 
II - um switch store-and-forward recebe o quadro inteiramente, computa o 
CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do 
quadro não forem válidos, o switch descarta o quadro; 
III - os switchs L2, assim como os roteadores, atuam na camada de enlace 
do TCP/IP, sendo que os switchs L2 possuem hardware projetado para 
trabalhar com altas taxas de transmissão e os roteadores, não. 
 
É(São) correta(s) a(s) afirmativa(s) 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III.9. (CESGRANRIO/2010/IBGE/Analista de Sistemas - Suporte de 
Produção e Rede) Sobre pontes e hubs utilizados nas redes locais 
Ethernet, são feitas as afirmativas a seguir. 
I - Os hubs não gerenciáveis utilizam o método de broadcast para enviar as 
informações por meio da rede, o que gera lentidão na troca de informações, 
uma vez que ocorre o aumento do domínio de colisão. 
II - As pontes podem ser utilizadas para ajudar a reduzir a propagação do 
tráfego de broadcast, além de unir segmentos de redes que utilizam 
diferentes tipos de pacote. 
III - As pontes montam uma tabela com os endereços MAC dos 
computadores da rede, chamada tabela CAM, que é utilizada no 
encaminhamento de quadros e montada à medida em que as pontes 
avaliam os quadros que passam por elas. 
Está(ão) correta(s) a(s) afirmativa(s) 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III. 
 
10. (ESAF/2006-2005/TÉC. REC. FED.) Os switches são dispositivos 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 64 
 
a) capazes de estabelecer a comunicação de computadores distantes entre 
si e até mesmo com protocolos de comunicação diferentes. 
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada 
Token Ring, cujo princípio de operação é a comunicação em forma de 
circuito fechado. 
c) que têm a função de transferir os pacotes de um segmento para todos os 
demais, não fazendo qualquer tipo de seleção ou endereçamento. 
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as 
portas. Cada pacote é dirigido para o dispositivo de destino, evitando 
colisões e excesso de tráfego. 
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que 
se conectam às linhas de menor velocidade. 
 
11. (FCC/TRT-PI/2010) Considerando o modelo OSI, quando um usuário 
solicita ao seu programa de e-mail para baixar seus e-mails, na verdade 
está fazendo com que seu programa de e-mail inicie uma transmissão de 
dados com a camada ...... do protocolo usado, solicitando para baixar os 
e-mails do servidor de e-mails. Completa corretamente a lacuna: 
(A) física. 
(B) de rede. 
(C) de aplicação. 
(D) de sessão. 
(E) de transporte. 
 
12. (FCC/TRF-2/2007) A camada de aplicação OSI contém os protocolos 
(A) TCP e UDP. 
(B) TCP e DNS. 
(C) IP e UDP. 
(D) FTP e TCP. 
(E) FTP e SMTP 
 
13. (FCC/AL-SP/2010) Na pilha de protocolos TCP/IP, o HTTP opera 
(A) na camada de transporte. 
(B) na camada de rede. 
(C) na camada de aplicação. 
(D) tanto na camada de rede quanto na de transporte. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 65 
 
(E) tanto na camada de inter-redes quanto na de rede. 
 
14. (FCC/TRT-PR/2010) Em relação a protocolos de janelas 
deslizantes, é correto afirmar: 
(A) A eficiência do protocolo de janelas deslizantes reside na confirmação de 
recebimento de frame a frame num canal de comunicação full-duplex. 
(B) O receptor mantém uma janela de recebimento dos frames para 
confirmação posterior, tornando possível ao transmissor enviar um número 
maior de frames enquanto aguarda a confirmação do receptor. 
(C) Janela deslizante é uma característica de alguns protocolos, que permite 
ao remetente transmitir mais de um pacote de dados antes de receber uma 
confirmação. 
(D) Cabe ao receptor a manutenção do controle de timeout para cada frame 
recebido, pois, na ausência dessa informação, o transmissor assume que o 
frame chegou integralmente ao seu destino. 
(E) A principal característica dos protocolos de janelas deslizantes é o fato 
de que, em qualquer instante, o receptor mantém um conjunto de números 
de sequência correspondentes aos quadros recebidos. 
 
15. (CESPE/2007/PREFEITURA DE VITÓRIA) Mensagens podem ser 
geradas pelo internet control message protocol (ICMP) quando ocorrerem 
problemas no processamento de datagramas. Por exemplo, uma mensagem 
ICMP será enviada para a máquina que originou um datagrama, quando for 
inalcançável o destino desse datagrama. 
 
16. (FCC/TCE-GO/2009) Em uma arquitetura de e-mail de duas camadas, 
no envio da correspondência, o usuário cria a mensagem utilizando um 
agente usuário (cliente de e-mail) que a formata incluindo informações tais 
como endereço do remetente e endereço de destino, em um pacote 
(A) POP. 
(B) PPP. 
(C) IMAP. 
(D) SMTP. 
(E) FTP. 
 
17. (ESAF/2009-03/ANA/ANALISTA ADMIN.-TIC) O padrão IEEE 
802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 
Ghz, com taxa de dados de até 54 Mbps, é o 
a)802.11a 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 66 
 
b)802.11b 
c)802.11g 
d)802.11i 
e)802.11q 
 
18. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada 
empresa pretende adquirir computadores para alguns dos seus funcionários 
e recebeu oferta de notebooks com as seguintes especificações: 
processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); 
memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD 
dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede 
integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. 
Considerando as informações acima, julgue o item que se segue. [Os 
notebooks terão problemas com acesso às redes sem fio mais modernas, 
uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 
2,4 GHz utilizado por essas redes]. 
 
19. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE 
TÉCNICO/Q. 127) Com relação às tecnologias utilizadas em redes locais 
sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio 
formada por dois computadores e uma impressora, sem uma estação base 
central, é exemplo de rede de infraestrutura. 
 
20. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE 
TÉCNICO/Q. 129) Na tecnologia bluetooth, caso as estações participantes 
não definam um nível de qualidade de serviço para a transmissão de seus 
dados, utiliza-se, por default, o esquema best-effort. 
 
21. (FEPESE/IMETRO/ANALISTA DE INFORMÁTICA/Q. 28) Assinale a 
alternativa correta, considerando as camadas definidas pela arquitetura 
OSI/ISO e suas atribuições. 
a. ( ) O roteamento de pacotes é efetuado pela camada de transporte. 
b. ( ) O gerenciamento de conexões fim-a-fim é uma responsabilidade da 
camada de enlace. 
c.( ) A multiplexação da rede é uma responsabilidade da camada de 
transporte. 
d. ( ) A camada de rede efetua o controle de fluxo fim-a-fim na rede. 
e. ( ) O controle de acesso à rede é efetuado pela camada física. 
 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 67 
 
22. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de 
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo 
CSMA/CD. 
 
23. (CESPE/2010/MPU/Técnico de Informática) A placa de rede 
integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, 
caso o notebook emque ela esteja instalada seja conectado a um hub 
10Base-T; se for um hub 100Base-T, então ela opera com taxa de 
transmissão de até 100 Mbps. 
 
24. (ESAF/2004-02/Técnico MPU-Área Administrativa) O padrão de 
interligação de redes mais popular é o TCP/IP. Essa família de protocolos é 
a base da Internet, que conecta milhares de computadores, e o seu objetivo 
é simplificar o padrão de interligação, dividindo hierarquicamente as 
responsabilidades entre camadas, com cada camada oferecendo serviços 
necessários à camada acima dela. Com relação às características dessa 
divisão, é correto afirmar que 
A) os roteadores utilizam o protocolo IP na camada de rede e são 
responsáveis por converter os endereços lógicos de rede e nomes em seus 
endereços físicos, como por exemplo o nome de computador em seu 
endereço MAC. 
B) um gateway opera na camada Física e é responsável por transmitir um 
fluxo de bits pelo cabo físico. 
C) um Hub opera na camada de Aplicação e tem como protocolo principal 
de operação o DNS. 
D) a placa de rede opera na camada de Aplicação e tem como protocolo 
principal de operação o TCP. 
E) um gateway, quando está operando na camada de Transporte, utiliza o 
protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, 
transformar bits em pacotes. 
 
25. (FCC/2008/TCE-SP) A Internet é uma rede mundial de 
telecomunicações que conecta milhões de computadores em todo o mundo. 
Nesse sentido, considere: 
I. Nela, as redes podem operar estando ou não conectadas com outras 
redes e a operação não é dependente de nenhuma entidade de controle 
centralizado. 
II. Qualquer computador conectado à Internet pode se comunicar 
gratuitamente com outro também conectado à Internet e usufruir os 
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de 
conteúdos de áudio. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 68 
 
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT 
(Network Address Translation), que trata da tradução de endereços IPs não 
roteáveis em um (ou mais) endereço roteável. 
Está correto o que consta em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II e III, apenas; 
e) III, apenas. 
 
26. (FCC/2009/MPSED/Analista do Ministério Público/ 
Administração) NÃO é um serviço provido pelos servidores DNS: 
a) realizar a distribuição de carga entre servidores Web replicados; 
b) traduzir nomes de hospedeiros da Internet para o endereço IP e 
subjacente; 
c) obter o nome canônico de um hospedeiro da Internet a partir de um 
apelido correspondente; 
d) obter o nome canônico de um servidor de correio a partir de um apelido 
correspondente; 
e) transferir arquivos entre hospedeiros da Internet e estações-clientes. 
 
27. (Elaboração própria) Com relação aos equipamentos para 
interconexão de redes, assinale a alternativa correta: 
a) Um roteador atua na Camada de Transporte do modelo OSI. 
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o 
mesmo pacote para todas as portas. Cada pacote é dirigido para o 
dispositivo de destino, evitando colisões e excesso de tráfego. 
c) Redes com topologias diferentes são interligadas por repetidores. 
 
28. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de 
Computador) Na pilha do modelo OSI, o nível de sessão corresponde à 
camada de número: 
a) 5; 
b) 4; 
c) 6; 
d) 3; 
e) 2. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 69 
 
29. (FCC/2005/PM-Santos/Analista de Sistemas) A compressão, 
descompressão e conversão dos formatos de dados, entre outros, são 
serviços do modelo OSI de redes oferecidos pelo nível: 
a) 6 − Apresentação ao nível 7 – Aplicação; 
b) 7 − Aplicação ao nível 6 – Apresentação; 
c) 5 − Sessão ao nível 6 – Apresentação; 
d) 6 − Apresentação ao nível 5 – Sessão; 
e) 4 − Transporte ao nível 5 − Sessão. 
 
30. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de 
Computador) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na 
classe: 
a) A; 
b) B; 
c) C; 
d) D; 
e) E. 
 
31. (FCC/2005/CEAL/Analista de Sistemas) Na arquitetura TCP/IP: 
a) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede; 
b) o IP 10.0.0.1 enquadra-se no padrão classe B; 
c) a máscara de rede FFFFFF00 é típica do padrão classe C; 
d) o serviço UDP é orientado à conexão; 
e) a aplicação FTP também é conhecida pelo nome de Terminal Virtual 
Remoto. 
 
32. (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo 
e dos pacotes de dados, a camada física e a camada de enlace de uma rede 
se relacionam, respectivamente, com os dispositivos de comutação: 
a) hub e router; 
b) hub e switch; 
c) switch e router; 
d) switch e bridge; 
e) router e bridge. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 70 
 
33. (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de 
redes TCP/IP, o TCP é um protocolo utilizado na camada de: 
a) rede; 
b) aplicação; 
c) internet; 
d) física; 
e) transporte. 
 
34. (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única 
correspondência correta entre o elemento e o nível do modelo de rede 
(padrão OSI) no qual opera ocorre em: 
a) hubs − nível de rede; 
b) cabeamento − nível de enlace; 
c) switches − nível de enlace; 
d) endereçamento − nível físico; 
e) cabeamento − nível de aplicação. 
 
35. (FCC/2005/UFT/Técnico em Telecomunicações) Analise as 
afirmações abaixo relativas ao hub de uma rede de computadores: 
I. É um dispositivo que serve para concentrar e distribuir os cabos dos 
computadores integrantes da rede. 
II. É um dispositivo que atua na repetição e regeneração dos sinais dos 
cabos, sendo também responsável pela distribuição do tráfego de 
informações. 
III. É um dispositivo que pode ser cascateado com outros com o objetivo de 
aumentar o número de portas. 
É correto o que consta em: 
a) I, apenas; 
b) II, apenas; 
c) I e II, apenas; 
d) I e III, apenas; 
e) I, II e III. 
 
36. (FCC/2005/UFT/Técnico em Telecomunicações) Considere: 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 71 
 
 
 
37. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e 
impressoras entre computadores, evitando que pessoas não autorizadas 
possam acessar os arquivos pela Internet, pode-se montar a rede usando 
um firewall, baseado em hardware, por meio do dispositivo denominado: 
a) hub; 
b) switch; 
c) roteador; 
d) repetidor; 
e) cross-over. 
 
38. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os 
serviços da Internet são baseados nos protocolos da família TCP/IP. 
Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios 
(DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos 
para estabelecerem comunicação entre computadores clientes e servidores, 
via Internet. Assinale o nome do protocolo da camada de aplicação e porta 
de comunicação utilizado pelo serviçode correio eletrônico (e-mail), para 
transmissão de mensagens entre servidores na Internet. 
a)HTTP- porta 80 
b)SMTP - porta 25 
c)SNMP - porta 161 
d)FTP - porta 21 
e)TELNET - porta 23 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 72 
 
 
39. (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) Os 
servidores de correio eletrônico usados na Internet têm a capacidade de 
receber e armazenar mensagens (e-mail) bem como de encaminhar 
mensagens a destinatários de outras redes ou domínios. As mensagens 
armazenadas nesses servidores podem ser acessadas remotamente, 
através de conexões TCP vindas de computadores clientes usando algum 
software de correio eletrônico, como, por exemplo, o Thunderbird ou 
Outlook. Assinale a alternativa que contém o protocolo que pode ser 
utilizado na comunicação entre clientes de e-mail e servidores para a leitura 
de mensagens armazenadas no servidor. 
a) SMTP 
b) HTTP 
c) TFTP 
d) IMAP 
e) SNMP 
 
40. (Cesgranrio/Petrobrás/Analista de Sistemas – Infraestrutura/ 
2008) O segmento de TCP consiste em uma série de campos de cabeçalho 
e um campo de dados. Um dos campos do cabeçalho é o Flag que é 
composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para 
indicar que uma conexão precisa ser estabelecida? 
a) ACK 
b) FIN 
c) PSH 
d) SYN 
e) URG 
 
41. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade: 
Tecnologia da Informação) No modelo de serviços diferenciados 
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o 
resource reservation protocol (RSVP) para reservar largura de banda e 
capacidades de buffers dentro da rede DiffServ. 
 
42. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos 
de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela 
construção de uma tabela que informa as rotas possíveis dentro do 
Autonomous System – AS, enquanto que o OSPF é um protocolo 
especialmente projetado para o ambiente TCP/IP para ser usado 
internamente ao AS, sendo sua transmissão baseada no Link State Routing 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 73 
 
Protocol, em que a busca pelo menor caminho é computada localmente, 
usando o algoritmo Shortest Path First – SPF. 
Comparando esses dois protocolos de roteamento, é correto afirmar que: 
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito 
lenta. 
(B) o RIP executa roteamento estático, enquanto o OSPF executa 
roteamento dinâmico. 
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no 
OSPF independe desse número. 
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é 
inversamente proporcional à quantidade de roteadores. 
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto 
o OSPF converge em uma proporção logarítmica ao número de enlaces. 
 
43. (FCC/MPE-RN 20-10) NÃO se trata de uma diferença entre o protocolo 
RIP-2 e oprotocolo RIP-1: 
(A) Roteamento Inter-Domínio. 
(B) Etiquetas de rotas externas. 
(C) Etiqueta de "próximo salto". 
(D) Máscaras de sub-rede. 
(E) Identificador do endereço da família. 
 
44. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno - 
Especialidade - Infra-estrutura /2006) Assinale a afirmação 
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - 
Intrusion Detection Systems). 
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas 
por invasores para determinar as regras de filtragem de um firewall. 
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou 
auditar os logs dos servidores à procura de padrões específicos de 
comportamento. 
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma 
rede ou computadores antes mesmo que um ataque ou falha ocorra. 
d) Mesmo que os firewalls de uma rede estejam bem configurados, os 
sistemas IDS continuam necessários. 
e) Um firewall bem configurado deve responder a mensagens ICMP Echo 
Request. 
 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 74 
 
45. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança 
da Informação/2010) A VPN (Virtual Private Network) é uma rede de 
comunicação privada que utiliza meios públicos. Com relação à segurança 
dos dados que trafegam por meio da VPN, afirma-se que 
a) muitos dados se perdem pela baixa qualidade dos meios públicos de 
comunicação, não sendo uma rede adequada para tráfego de aplicações 
críticas. 
b) os dados podem ser acessados por pessoas não autorizadas no caso de 
serem encapsulados sem criptografia. 
c) é uma rede segura de transmissão de dados onde, mesmo utilizando 
canais públicos de comunicação, usa-se o protocolo padrão da Internet. 
d) a segurança padrão oferecida pelos gestores da Internet torna viável o 
tráfego de dados críticos a baixos custos. 
e) a utilização de soluções de VPN comerciais garante a confidencialidade 
dos dados e a estabilidade das redes privadas. 
 
46. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-
Estrutura / Redes de Computadores/2010) Uma vez que as VPNs 
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede 
remota e os dados corporativos precisam atravessar a Internet, as VPNs 
devem fornecer mecanismos para garantir a segurança dos dados. Os 
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer 
a) autenticação e autorização. 
b) confidencialidade e autenticação. 
c) confidencialidade e integridade. 
d) autorização e confidencialidade. 
e) integridade e autorização. 
 
47. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / 
Segurança da Informação/2010) Segurança da informação e segurança 
de redes de computadores são temas relativamente recentes da área da 
Ciência da Computação e têm como principal motivação os crescentes 
ataques às redes, em especial aquelas conectadas à Internet. O nome do 
equipamento de rede utilizado para restringir o acesso a uma rede de 
computadores, evitando assim um ataque indesejado, é 
a) gateway. 
b) firewall. 
c) roteador. 
d) switch. 
e) chaveador. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 75 
 
Gabarito 
1. Letra A. 
2. Letras A e D. 
3. Letra A. 
4. Item correto. 
5. Item correto. 
6. Letra B. 
7. Letra C. 
8. Letra D. 
9. Letra A. 
10. Letra D. 
11. Letra C. 
12. Letra E. 
13. Letra C. 
14. Letra C. 
15. Item correto. 
16. Letra D. 
17. Letra C. 
18. Item errado. 
19. Item errado. 
20. Item correto. 
21. Letra C. 
22. Item errado. 
23. Item correto. 
24. Letra A. 
25. Letra A. 
26. Letra E. 
27. Letra B. 
28. Letra A. 
29. Letra A. 
30. Letra B. 
31. Letra C. 
32. Letra B. 
33. Letra E. 
34. Letra C. 
35. Letra D. 
36. Letra D. 
37. Letra C. 
38. Letra B. 
39. Letra D. 
40. Letra D. 
41. Item errado. 
42. Letra E. 
43. Letra E. 
44. Letra E. 
45.Letra B. 
46. Letra A. 
47. Letra B. 
TI EM EXERCÍCIOS P/ ANALISTA JUDICIÁRIO DO TRF - 2ª REGIÃO 
ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: INFORMÁTICA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 76

Mais conteúdos dessa disciplina