Aula 01
Aula 01
Aula 01
Autores:
Diego Carvalho, Renato da Costa
Aula 01
29 de Janeiro de 2021
Diego Carvalho, Renato da Costa
Aula 01
Sumário
2 – Principais Protocolos........................................................................................................................ 3
VoIP ........................................................................................................................................................... 17
Fala, galera! O assunto da nossa aula de hoje é Protocolos de Comunicação! Pessoal, não há como
se falar em redes de computadores como a internet sem falar sobre protocolos de comunicação.
Para utilizar a Internet, você precisará dos protocolos IP, TCP ou UDP; para utilizar um navegador,
você precisará dos protocolos HTTP, HTTPS e DNS; para enviar/receber e-mail, você precisará dos
protocolos SMTP, POP3 ou IMAP; e assim por diante...
Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?
Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um
acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande
autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que
controlam a comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta
de pensar em protocolos simplesmente como um idioma.
De forma similar, ocorre no mundo dos computadores. Hoje em dia, existe um conjunto de
protocolos padrão da internet chamado TCP/IP – ele é como o inglês das máquinas! Não importa
se é um notebook, um tablet ou um computador, também não importa se utiliza Linux ou Windows
ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet, ele estará necessariamente
utilizando o TCP/IP – independentemente de seu hardware ou software.
Galera, um aluno certa vez me questionou: professor, e se eu quiser utilizar outro protocolo na rede
da minha casa, eu não posso? Eu respondi que não havia problema algum e que ele poderia fazer
isso quando quisesse! No entanto, para que a sua rede se comunicasse com a internet, ela
necessariamente deveria utilizar o TCP/IP. Entendido? Vamos exemplificar esses conceitos
futuramente com algumas questões :)
Vamos explicar esse protocolo com várias analogias para que vocês consigam compreender. O
significa essa sigla? Significa Internet Protocol ou Protocolo de Internet. Vamos traduzir também
Internet? Inter significa entre e net significa rede, logo Internet significa entre redes. Agora vamos
juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de normas, padrões e
convenções – para comunicação entre redes. Opa... já começou a ficar mais claro!
Pode-se afirmar que IP é o protocolo de distribuição de pacotes, sendo a base que forma a
internet. Como assim, Diego?
O endereço IP define de forma única e universal a conexão de um dispositivo. Eles são exclusivos
no sentido de que cada endereço define uma única conexão com a Internet – dois dispositivos
jamais podem ter o mesmo endereço ao mesmo tempo. Além disso, eles são universais no sentido
de que o sistema de endereçamento tem de ser aceito por qualquer host que queira se conectar à
Internet. Esses são – portanto – os fundamentos básicos desse protocolo.
Agora vamos falar um pouquinho sobre endereçamento e versões. Da mesma forma que um
carteiro precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de uma
máquina para entregar os dados destinados a ela. E como é esse endereço? É basicamente possui
32 bits de comprimento (Versão 4). Esses 32 bits geralmente são divididos em 4 octetos. O que é um
octeto, Diego? É um conjunto de 8 bits ou 1 byte!
Galera, usar endereço em bits pode acabar incorrendo em erros. Como só tem 0 e 1, se você tem
miopia, pode acabar errando. Puxado, concordam? Pois é, mas alguém teve a brilhante ideia de
converter esses números do sistema binário para o sistema decimal. Dessa forma, cada octeto
em binário pode ir de 0 a 255 em decimal – você nunca vai encontrar um número que não esteja
nessa extensão. Se convertermos os números da tabela acima para decimal, fica assim:
(PC/SP – 2017) Assinale a sequência numérica abaixo que pode representar o Endereço
IP (Internet Protocol) válido de um microcomputador em uma rede:
a) 10.260.25.200
b) 10.35.29.129
c) 10.0.40.290
d) 10.0.290.129
e) 10.35.260.290
_______________________
Comentários: conforme vimos em aula, ele varia de 0 a 255. O octeto binário 00000000 é 0 em decimal e o octeto binário 11111111 é 255 em
decimal. (a) Errado, 260 > 255; (b) Correto; (c) 290 > 255; (d) 290 > 255; (e) 260 e 290 > 255 (Letra B).
Atualmente, temos uma nova versão do Endereço IP chamada IPv6 (IP Versão 6). A nova versão
possui 128 Bits, logo temos até 2¹²8 possíveis endereços ou 340 undecilhões de endereços.
(MPE/RN – 2010) A Internet não foi originalmente projetada para lidar com um número
extremamente grande de usuários. Como o número de pessoas com acesso à Internet
aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis.
Para resolver esse problema está sendo implantado o:
Galera, quantos números vocês sabem decorados? Eu, por exemplo, tenho uma péssima memória!
Eu sei meu Nº de CPF, Nº de RG, Nº de Conta Bancária e Nº de Telefone. Fora isso, eu já começo a
ter dificuldades de lembrar. Nós sabemos que os computadores na Internet são identificados
utilizando endereços IP (Exemplo: 192.168.10.15). Uma vez que é mais fácil decorar nomes que
números, foi criado um sistema capaz de traduzir números em nomes e vice-versa.
Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,
digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como
isso é possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que
todo dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também
precisa de um endereço para ser acessado.
O servidor que armazena o Google tem o endereço lógico apresentado no parágrafo anterior. Agora
vocês já imaginaram se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós
acessamos diariamente? Seria completamente inviável! Para resolver esse problema, surgiu o
Domain Name System (DNS). Trata-se de um protocolo da camada de aplicação responsável por
atribuir endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!
Professor, falou difícil agora! Galera, endereço léxicos são aqueles formados por palavras ou
vocábulos de um idioma, em vez de um número. Em outras palavras, ele busca transformar
endereços numéricos em nomes amigáveis, mais compreensíveis para humanos e mais fáceis de
memorizar. O que é mais fácil de decorar: 216.58.211.14 ou Google.com? Pois é! Notem que, apesar
de ser mais fácil para você memorizar, o computador entende apenas Endereço IP.
Imaginem que um dia você sai de uma balada de madrugada, chama um taxi e simplesmente diz ao
motorista: “Parceiro, me leva na casa do João”! Ora, galera... o taxista lá sabe quem é João? Taxista
conhece endereços e, não, nomes de pessoas. Nessa analogia, o taxista seria o seu navegador –
ele só reconhece endereços e, não, nomes de pessoas. Professor, como o DNS consegue fazer essa
tradução de nome para endereço e vice-versa?
Para fazer isso, ele consulta uma tabela parecida com uma agenda telefônica! Quem aí é da
época da lista telefônica? Tô velho! Pessoal, se você possuísse o nome de uma pessoa, era possível
descobrir seu número de telefone. Ocorria também o caso inverso: por meio de um número de
telefone, era possível descobrir um nome. Bem, vejamos na tabela a seguir como tudo isso funciona
no caso dos computadores:
www.google.com 216.58.211.14
Esse endereço que nós mostramos na tabela acima é um endereço de rede no qual se encontra
um recurso informático – no caso, uma página web. No entanto, é possível buscar qualquer tipo
de recurso (um computador, uma impressora, um arquivo, entre outros). Para tal, é preciso saber o
nome desse recurso e esse nome nós chamamos de Uniform Resource Locator (URL). Uma URL é
geralmente formada pela seguinte estrutura:
Apesar de todas essas partes, o nome do domínio é o principal membro da URL! Por isso, dizemos
que o DNS traduz, transforma, resolve um nome ou domínio em um endereço IP e um endereço IP
em um nome ou domínio. Percebam também na próxima imagem que o DNS apresenta uma
estrutura hierárquica e distribuída em que seu espaço de nomes é dividido em vários servidores
de domínio baseado em níveis.
Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que
um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser exclusivos,
uma vez que os endereços IP também são. Galera, caso vocês queiram registrar um domínio
algum dia, vocês provavelmente terão que acessar o seguinte site:
Professor, eu não tenho grana para isso não! Galera, fiquem tranquilos porque é bem baratinho. Em
um plano de 10 anos, custaria pouco mais de R$3/Mês.
Além disso, existem algumas categorias de domínio .br. Como assim, professor? Se você exerce uma
atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização não-
governamental, você poderá ter um domínio .org.br. Algumas categorias possuem ainda restrições
adicionais por serem direcionadas a empresas de setores específicos, sendo necessária
comprovação por meio de envio de documentos. Vamos ver vários exemplos abaixo...
D N S
(MPS – 2010) Um servidor DNS (Domain Name Service) permite identificar os endereços
IP de usuários e servidores da Internet, por meio da associação de um conjunto de
números com domínios.
_______________________
Comentários: conforme vimos em aula, ele realmente permite identificar endereços lógicos (IP) de usuários e servidores da
Internet, por meio da associação de um conjunto de números com domínios, isto é, é possível identificar um endereço IP por
meio de um domínio e vice-versa (Correto).
Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço
que permite consultar informações sobre os responsáveis por domínios e blocos de IP
registrados na Internet. Como assim, professor? Imagine que houve uma tentativa de invasão à
rede de um órgão, mas que foi impedida por um firewall, que salvou o endereço IP da tentativa de
invasão. Qual seria uma atitude recomendável do administrador dessa rede?
Bem, ele poderia consultar um Servidor Whois para tentar identificar informações úteis sobre o
invasor. Galera, esse é apenas um cenário, mas você – sim, você mesmo – pode consultar um
Servidor Whois em busca de informações sobre qualquer Domínio ou Endereço IP. Vamos tentar
descobrir informações sobre o domínio www.estrategiaconcursos.com.br. Como se trata de um
domínio brasileiro, basta acessar o registro.br em:
Vejam que são exibidos diversos dados sobre esse domínio, tal como: Titular, Documento,
Responsável, País, Contatos, Servidor DNS, Data de Criação, Data de Expiração, entre outros.
Vejam que o domínio foi registrado em 29 de abril de 2011 pelo Prof. Heber Carvalho – um dos
sócios-fundadores do Estratégia Concursos. Para um domínio .com, pode-se utilizar o serviço
www.who.is para pesquisas.
(PF – 2018) Marta utiliza uma estação de trabalho que executa o sistema operacional
Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa
usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um
dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço
172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados
por Marta, a partir das URLs contidas no seu histórico de navegação.
_______________________
Comentários: ele não permite consultar diretamente endereços IPv4 a partir da URL – isso é possível por meio de outros
serviços. Na verdade, o que ele permite é consultar diretamente informações de propriedade de domínios (Errado).
Protocolo da Camada de Aplicação, ele é utilizado por programas de navegação (browsers) para
acessar dados na web. Em português, seria traduzido como Protocolo de Transferência de
Hipertexto. Por que, professor? Porque ele é responsável pela transferência, formatação e
apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, vídeos, entre
outros) entre um servidor e um cliente na Internet.
A imagem anterior ilustra uma transação típica entre um cliente e um servidor no HTTP. O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde
enviando uma mensagem de resposta. Como assim, Diego? Galera, toda página web está
armazenada em um servidor web. Logo, quando você acessa qualquer página pelo navegador, você
está fazendo uma solicitação ao servidor para acessar aquela página.
Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a
página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que
hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é
chamado de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web
retorna um código de status de três dígitos e divididos em cinco categorias:
Professor, há como explicar melhor o que você quis dizer? Claro que sim! Façam um teste: abaram seu
navegador favorito e digitem: www.estrategiaconcursos.com.br/euamopinkfloyd.
Vocês viram que retornou um erro? Pois é, Erro 404! Esse erro é da categoria Erro do Cliente e significa
que uma determinada página não foi encontrada. Por que, professor? Cara, essa página não foi
encontrada basicamente porque ela não existe – eu acabei de inventar apenas para mostrar um
código de retorno! Esse código sempre existirá para qualquer requisição, mas nem sempre será
exibida para os usuários.
Não confundam HTTP com HTML! HTML é uma linguagem para criação de páginas web.
Basta lembrar da última letra: HTTP é Protocolo e HTML é Linguagem.
_______________________
Comentários: conforme vimos em aula, trata-se do HTTP (Letra E).
Protocolo da Camada de Aplicação, ele tem a mesma finalidade do HTTP. Em outras palavras, ele
é responsável pela transferência, formatação e apresentação de páginas web com conteúdo
multimídia (textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele
realiza transferências de forma segura, oferecendo criptografia, autenticação e integridade às
transferências de dados de/para um servidor web.
Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que utiliza
um outro protocolo chamado SSL/TLS. Esses protocolos possuem propriedades criptográficas
que permitem assegurar confidencialidade e integridade à comunicação. Dessa forma, é possível
que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a
autenticidade do servidor web por meio de certificados digitais.
Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse
documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de
uma empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade
certificadora registrada para criar um certificado digital e permitir que usuários acessem sua
página de forma segura.
Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse
certificado é válido – é como se alguém enviasse uma assinatura e você fosse em vários cartórios
para conferir se a assinatura é sua ou não. Sabe quando você tenta acessar uma página e o navegador
avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não foi
encontrado, expirou ou foi revogado. Logo, tomem cuidado com esse tipo de mensagem!
Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a
transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle
(Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações
de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma
conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.
Trata-se do protocolo-padrão para copiar arquivos de uma máquina para outra, possuindo três
modos de transmissão diferentes: de fluxo contínuo, blocado e comprimido.
O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse
protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para
o transporte – trata-se do modo-padrão.
Os dados são entregues do FTP para o TCP em blocos. Nesse caso, cada bloco é precedido
por um cabeçalho de três bytes. O primeiro byte é chamado de descritor de blocos; os dois
seguintes definem o tamanho do bloco em bytes.
No caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem
enviados, usando um algoritmo.
(IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.
Galera, por que nós utilizamos a internet? Basicamente para nos comunicar! E para haver
comunicação, são necessárias duas partes: um emissor e um receptor. Quando você acessa um
portal da web, quando você faz o download de um arquivo, quando você joga um jogo na internet,
quando você acessa uma rede social ou quando você vê um vídeo no Youtube, sempre haverá
transferência (envio ou recebimento) de informações.
Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados porque
já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a
Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,
professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que
exercem a função de clientes ou servidores. Relembrando...
Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para
outro através de um canal de comunicação previamente estabelecido. O termo download está
relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que
são acessados pelos clientes através de aplicativos específicos que se comunicam com o
servidor por meio de protocolos preestabelecidos (Ex: HTTP, FTP, etc).
De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-
se ao envio de conteúdo à internet. Apesar de serem termos com sentidos opostos, do ponto de
vista técnico, a distinção de um processo de transmissão entre download ou upload pode ser
associada simplesmente à uma questão de perspectiva, pois sempre que um dispositivo faz um
download, o dispositivo que disponibiliza o arquivo/informação faz um upload e vice-versa.
HTTP permite apenas a transferência de textos? Não! Quando você faz o download da nossa aula
pelo navegador, você está transferindo arquivos por meio do Protocolo HTTP. Bacana?
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
diferentes dispositivos em momentos distintos.
1
FTP tem sido cada vez menos utilizado após o surgimento de ferramentas de armazenamento em nuvem (Cloud Storage), que podem ser acessadas
por meio de navegadores web por meio do Protocolo HTTP.
Galera... todo mundo quando era criança já brincou de pegar duas latas, fazer um furo em cada,
passar um barbante e brincar de telefone! Qual é o princípio dessa brincadeira? Nós sabemos que o
som – diferente da luz – necessita de um meio físico para se propagar. Aqueles filmes que
mostram barulhos de explosões no espaço sideral são todos mentirosos porque lá não existe
atmosfera, logo não tem como o som se propagar.
No caso do nosso brinquedo, quando o emissor fala algo dentro da lata, o som percorre até o fundo
da lata, depois percorre pelo barbante, chega ao fundo da outra lata e finalmente chega aos ouvidos
do destinatário da mensagem. O tempo passou e – em 1876 – o escocês Alexander Graham Bell
criou o telefone analógico utilizando os mesmos princípios do brinquedo acima. No entanto, em
vez de utilizar as vibrações de um barbante, ele utilizava sinais elétricos.
Basicamente, o telefone possuía um dispositivo que convertia vozes em sinais elétricos e vice-versa.
Isso perdurou por muitos anos até que na última década começou a se popularizar uma tecnologia
chamada VoIP (Voice over IP) – em português, utiliza-se o nome Voz sobre IP ou Telefonia IP 2.
Essa tecnologia permitiu sair de uma transmissão analógica para digital. A voz que era convertida
em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a infraestrutura
da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas convencionais3 e
sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e comutação por
pacotes. Isso ficou conhecido como roteamento de conversação de voz!
(PF – 2013) As redes de telefonia modernas estão migrando em grande parte para a
tecnologia VoIP, em que é empregada comutação por circuitos, diferentemente das
2
Sendo rigoroso, há diferenças entre VoIP e Telefonia IP. O primeiro é um serviço e o segundo é mais amplo – englobando também a infraestrutura
que suporta esse serviço. Além disso, o primeiro não requer nenhum equipamento específico (apenas a instalação de um software) e se dá geralmente
entre dois computadores; já o segundo requer a instalação de um hardware específico e se dá geralmente entre telefones.
3
Também conhecida como PSTN (Public Switched Telephone Network).
Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,
aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha
de protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de
Arquitetura TCP/IP. Agora vocês devem estar se perguntando como exatamente tudo isso
funciona. Então vejam só...
Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são
encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30
milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para
transporte na Internet são o TCP e o UDP. Agora eu tenho uma pergunta: vocês acham que o VoIP
utiliza qual desses protocolos?
Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os
dados e que realiza um controle para garantir que as informações sejam entregues em perfeito
estado, logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que
não realiza conexão prévia antes de transferir os dados e nem garante a entrega ao
destinatário, logo ele é um protocolo não confiável e não orientado à conexão.
Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando
sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no
meio do caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da
música, por exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba
os dados, logo é mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.
Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no
concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma
pequena interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não,
perdeu, já era! Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo
TCP. E em qual contexto se encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!
Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não
orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou
H.323) junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo,
podemos afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na
simplicidade e na agilidade da comunicação.
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP4.
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.
Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados
além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de
Rede. O que é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a
infraestrutura de duas ou mais redes distintas em uma única rede de computadores capaz de
prover os serviços prestados antes pelas outras redes.
Antigamente, havia a ideia de que as redes de comunicação deveriam ser segmentadas de acordo
com o tipo de serviço. Logo, deveríamos ter uma rede de comunicação para envio de voz, outra
rede para envio de imagens, outra rede para envio de vídeos, outra rede para envio de documentos
em geral, e assim por diante. A convergência de redes nos trouxe a ideia de utilizar uma única
rede de comunicação compartilhada com o objetivo de oferecer diferentes tipos de serviços.
4
Em geral, há duas alternativas: (1) substituir o telefone convencional por um telefone IP conectado por meio de um conector RJ-45; (2) ou utilizar
um ATA (Adaptador de Terminal Analógico), que converte um sinal analógico em um sinal digital e vice-versa.
Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,
atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo
mais reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar
melhor a equipe com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila
de chamadas em espera com música, caixa postal, identificação da transferência, entre outros.
Por fim, vamos falar sobre conferências! Galera, o período de Pandemia do COVID-19 fez com que
a utilização de recursos e tecnologias de conferências virtuais virassem uma tendência mundial.
Quem não viu as imagens acima circulando por aí? Na primeira, o Ministro do STJ que apareceu com
um tubarão no fundo da tela inserido por seu neto e que ele não conseguiu tirar. Na segunda, um
padre italiano foi celebrar uma missa pelo Instagram e – sem querer – inseriu filtros engraçados.
Pois é, esse assunto deve se tornar uma constante em concursos futuros na medida em que órgãos
públicos já vinham há anos implantando modalidades de teletrabalho para seus servidores. A ideia
é promover reuniões entre equipes, parceiros e clientes ou ações específicas de comunicação
interna. Essa solução reduz custos e agiliza esses processos – as equipes não precisam se deslocar
até o local da reunião e as empresas economizam com o transporte/passagens dos colaboradores.
De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação
visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do
possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há
diferenças entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é
mais simples e utilizada em ambientes domésticos e a segunda em ambientes corporativos.
Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve
essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas
– esse sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o
sistema é chamado multiponto. Nesse último, geralmente há um equipamento ou software
chamado MCU (Unidade de Controle Multiponto) utilizado para conectar as câmeras.
a) FTP.
b) HTTP.
c) HTM.
d) HTML.
Comentários:
(a) Correto, esse é um protocolo de transferência de arquivos; (b) Errado, esse é um protocolo de
transferência de hipertexto; (c) Errado, isso não é um protocolo; (d) Errado, isso não é um protocolo
– trata-se de uma linguagem de marcação de hipertexto.
Gabarito: Letra A
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP
Comentários:
A questão trata do DNS! Ele busca transformar endereços numéricos em nomes de domínios
amigáveis, mais compreensíveis para humanos e mais fáceis de memorizar. Ele apresenta uma
estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores de
domínio baseado em níveis.
Gabarito: Letra B
3. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:
a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.
Comentários:
A questão trata do SMTP (Simple Mail Transfer Protocol). Esse é o protocolo utilizado pelos clientes
de e-mail para enviar correio eletrônico de um host a outro.
Gabarito: Letra B
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
Comentários:
O nome da nova versão do protocolo IP é IPv6 – nenhum dos outros nomes faz sentido!
Gabarito: Letra D
a) WebSec
b) HTTP
c) HTML
d) SSL
e) TCP/IP
Comentários:
Quando um endereço começa com https:// significa que o protocolo que está sendo utilizado é o
HTTPS (HyperText Transfer Protocol Secure) e, portanto, significa que o protocolo é seguro. HTTPS
é o protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para criptografia dos dados
assim como certificados digitais para garantia de autenticidade.
Gabarito: Letra D
a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.
Comentários:
(a) Errado. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam
comunicações de dados digitais sem fio;
(b) Correto. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(c) Errado. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico que permite o recebimento local de mensagens;
(d) Errado. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(e) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).
Gabarito: Letra B
7. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos usuários
de uma empresa de modo a permitir que o status das mensagens recebidas seja igual tanto no
servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia dessas
mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens recebidas
no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do usuário e que
se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail. Para isso, esse
administrador configurou o protocolo de recepção das mensagens de cada usuário como sendo
o protocolo:
a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP
Comentários:
(a) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).
(b) Errado. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(a) Errado. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos
(download/upload);
(d) Correto. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(c) Errado. POP (Post Office Protocol) é um protocolo que permite o recebimento local de
mensagens, mas não permite a sincronização de mensagens.
Gabarito: Letra D
8. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Dois tipos de protocolos que atendem
de forma direta aos serviços de correio eletrônico na internet são os protocolos:
a) HTTP e NNTP.
b) SMTP e POP3.
c) RARP e ARP.
d) SSL e ICMP.
Comentários:
(a) Errado. HTTP é um protocolo de transferência de hipertexto que permite navegar em páginas
na internet; NNTP é um protocolo que permite fazer o download de grandes quantidades de
informações e que é bastante utilizado em grupos de notícia e discussão;
(b) Correto. SMTP é o protocolo utilizado por clientes de e-mail para o envio de mensagens de
correio eletrônico; POP3 é um protocolo utilizado para receber mensagens e que permite o
download de mensagens de correio eletrônico do provedor para o computador;
(c) Errado. RARP é um protocolo que possibilita que uma estação conheça um Endereço IP (Lógico)
a partir de um Endereço MAC (Físico); ARP é o protocolo permite conhecer um Endereço MAC a
partir de uma Endereço IP (Lógico).
(d) Errado. SSL é um protocolo utilizado em conjunto com outros (Ex: HTTP e FTP) para fornecer
serviços de criptografia no tráfego de informações. ICMP é um protocolo utilizado para fornecer
relatórios de erro de uma rede
Gabarito: Letra B
9. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O protocolo utilizado nos navegadores
da internet para transmissão dos hipertextos é o:
a) BCP.
b) RARP.
c) HTTP.
d) SNMP.
Comentários:
Gabarito: Letra C
10. (FUNRIO / Câmara Municipal de Tanguá – 2016) As informações que trafegam durante uma
navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o
uso de criptografia, encontrada em sites que usam o seguinte recurso:
a) https
b) firewall
c) antivírus
d) antispyware
Comentários:
O protocolo HTTP pode ser utilizado sobre uma camada de criptografia oferecida pelos protocolos
TLS/SSL que fornece autenticidade –passando a se chamar HTTPS.
Gabarito: Letra A
a) Ftp/ Ftp.
b) Pop3 / Correio Eletrônico.
c) Ping / Web.
d) navegador / Proxy.
e) Gif / de arquivos.
Comentários:
Gabarito: Letra B
12. (FUNRIO / SEBRAE/PA – 2010) Sobre o modelo cliente/servidor utilizado pela Internet, qual
afirmativa abaixo é a correta?
Comentários:
(a) Correto, ele é também conhecido como Servidor de Saída; (b) Errado, um servidor FTP é
responsável pelo envio e recebimento de arquivos; (c) Errado, essa é a função de um Proxy; (d)
Errado, trata-se do Servidor FTP; (e) Errado, a questão trata do Servidor SMTP.
Gabarito: Letra A
13. (FUNRIO / DEPEN – 2009) Ao criar contas de e-mail para conexão numa ferramenta de correio
eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um
protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa
finalidade?
a) FTP
b) POP
c) IP
d) SMTP
e) UDP
Comentários:
(a) Errado, esse é um protocolo de transferência de arquivos; (b) Correto, esse é um protocolo de
recebimento de mensagens de correio eletrônico; (c) Errado, esse é um protocolo de roteamento
de pacotes; (d) Errado, esse é um protocolo de envio de e-mails; (e) Errado, esse é um protocolo não
confiável de transporte.
Gabarito: Letra B
14. (FUNRIO / DEPEN – 2009) Qual tipo de servidor utilizado para converter os nomes digitados na
barra de endereços de um navegador para um endereço IP válido?
a) ISP
b) SMTP
c) Proxy
d) DHCP
e) DNS
Comentários:
O servidor utilizado para converter nomes digitados na barra de endereços de um navegador para
um endereço IP válido é o Sistema de Nome de Domínio (DNS).
Gabarito: Letra E
15. (FUNRIO / MDIC – 2009) O protocolo HTTP (Hiper Text Transfer Protocol) tem a função básica
de:
a) transferir arquivos.
b) exibir páginas em formato HTML.
c) traduzir URL em endereços IP.
d) evitar o acesso não autorizado aos recursos de uma rede.
e) criar páginas dinâmicas.
Comentários:
(a) Errado, essa é a função básica do FTP; (b) Correto, essa é a função básica do HTTP; (c) Errado,
essa é a função básica do DNS: (d) Errado, essa é a função básica de um Firewall; (e) Errado, essa é
a função básica de algumas linguagens de programação.
Gabarito: Letra B
16. (FUNRIO / Ministério da Justiça – 2009) O Protocolo da Internet responsável pelo recebimento
de mensagens, copiando-as para o computador é o:
a) SMTP
b) http
c) Webmail
d) FTP
e) POP3
Comentários:
Gabarito: Letra E
17. (FUNRIO / Ministério da Justiça – 2009) O protocolo HTTPS é considerado seguro porque:
Comentários:
(a) Errado, ele não realiza essa atividade; (b) Errado, ele não realiza essa atividade; (c) Errado, ele
funciona também na Internet; (d) Correto, ele realmente utiliza criptografia; (e) Errado, ele não
impede uso de spoofing.
Gabarito: Letra D
18. (FUNRIO / SUFRAMA – 2008) No contexto da Internet, qual o significado da sigla DNS?
Comentários:
(a) Errado, esse é o ISP; (b) Errado, esse é o TCP/IP; (c) Errado, isso seria uma pilha ou arquitetura
de protocolos; (d) Correto. A sigla significa Serviço de Nome de Domínio, logo trata-se de um
computador central capaz de traduzir nomes de domínios para endereços de protocolo na internet;
(e) Errado, essa é a URL.
Gabarito: Letra D
19. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.
a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/
Comentários:
O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma
segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.
Gabarito: Letra C
20. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.
Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma
a) segura.
b) anônima.
c) prioritária.
d) privilegiada.
Comentários:
Questão bem parecida com a anterior, podemos associar o S da sigla HTTPS à Segurança!
Gabarito: Letra A
21. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.
Comentários:
O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma
segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.
Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.
Gabarito: Letra D
22. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?
a) wwws
b) https
c) http
d) stp
Comentários:
Galera, a questão pergunta qual é o protocolo que proporciona segurança por criptografia e que
geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando do
HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.
Gabarito: Letra B
23. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:
a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.
Comentários:
Pessoal, sempre que digitamos o nome de um site em nosso navegador existe um protocolo que
“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das
páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de
converter ou traduzir as letras digitadas em número de IP.
Gabarito: Letra A
24. (AOCP / Prefeitura de Paranavaí/PR – 2013) Com relação a conceitos de Internet assinale a
alternativa INCORRETA.
a) Navegador de internet é um programa que permite você acessar e navegar entre as páginas
de um ou mais sites.
b) Os Cookies possuem como principal função armazenar as preferências dos usuários sobre um
determinado site na Internet.
d) E-mail é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e
outros arquivos através da Internet.
e) HTTP é um protocolo que permite o funcionamento da interface gráfica na Internet, esta que
é a mais conhecida e que permite transmissão de texto, fotos e gráficos de uma maneira simples
e rápida.
Comentários:
(a) Correto. Navegador de Internet realmente permite acessar e navegar páginas web; (b) Correto.
Cookies – de fato – tem como função principal armazenar preferências dos usuários em sua
navegação na internet; (c) Errado. Download Upload é a saída de arquivos do seu computador para
a internet; (d) Correto. E-mail realmente é uma ferramenta para compor, enviar e receber e-mails,
entre outros; (e) Correto. HTTP é realmente o protocolo que permite o funcionamento da interface
gráfica na internet, permitindo a transmissão de texto, fotos, gráficos, etc.
Gabarito: Letra C
25. (AOCP / Prefeitura de Valença/BA – 2016) A base para a comunicação de dados da internet é
um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir
hipertextos. Esse protocolo é conhecido como:
a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.
Comentários:
(a) Errado, HTML não e um protocolo, mas uma linguagem de marcação; (b) Correto, HTTP é um
protocolo da camada de aplicação responsável por transferir hipertexto; (c) Errado, FTP é um
protocolo da camada de aplicação responsável pela transferência de arquivos; (d) Errado, PHP é
uma linguagem de programação; (e) Errado, WWW é a sigla para World Wide Web, que é um
sistema de documentos de hipermídia da internet.
Gabarito: Letra B
Comentários:
(a) Errado. POP3 é um protocolo de recebimento de e-mails; (b) Correto. FTP é realmente um
protocolo utilizado para transferência de arquivos; (c) Errado. SMTP é um protocolo de envio de e-
mails; (d) Errado. HTTPS é um protocolo seguro para transferência de hipertexto.
Gabarito: Letra B
27. (FACET / Prefeitura de Sobrado – 2016) Qual é o protocolo utilizado para transferência de
hipertextos na camada de aplicação segundo o modelo OSI?
a) FPT
b) TCP/IP
c) Proxy
d) DHCP
e) HTTP
Comentários:
(a) Errado, esse protocolo não existe; (b) Errado, TCP/IP não é um protocolo – é uma arquitetura ou
pilha de diversos protocolos; (c) Errado, proxy é um intermediário de requisições de clientes e
servidores; (d) Errado, DHCP é um protocolo da camada de aplicação, mas é responsável pela
concessão de endereço IP em uma rede; (e) Correto, esse protocolo é realmente utilizado para
transferência de hipertextos (HTTP – HyperText Transfer Protocolo).
Gabarito: Letra E
28. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.
a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.
Comentários:
(a) Errado, está sendo executado um Upload; (b) Correto, o Protocolo FTP é comumente utilizado
para transferência de arquivos entre computadores via internet; (c) Errado, eles possuem
significados diametralmente opostos: download para recebimento de dados e upload para envio de
dados; (d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a
questão trata do Protocolo HTTP; (e) Errado, upload é a operação de transferência de dados do
computador do usuário para um servidor na internet.
Gabarito: Letra B
a) FUNDNET
==18bcd6==
b) IP
c) WWW
d) FTP
Comentários:
A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).
Gabarito: Letra D
30. (PR-4 / UFRJ – 2012) O protocolo da Internet utilizado principalmente para transferência de
arquivos entre dois computadores é o:
a) FTP;
b) DHCP;
c) NTP;
d) DNS;
e) WINS.
Comentários:
A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).
Gabarito: Letra A
31. (IFSP / IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.
a) IMAP.
b) FTP.
c) SMTP.
d) DHCP.
e) SNMP.
Comentários:
A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).
Gabarito: Letra B
32. (EPL / Câmara Municipal de Paraíso do Norte/PR – 2013) Na internet o termo UPLOAD é
designado para:
a) Enviar um arquivo para um local na internet, como por exemplo um disco virtual.
b) Baixar um arquivo de um servidor ou disco virtual.
c) Compactar um arquivo
d) Enviar uma mensagem instantânea
e) Carregar uma página da web no navegador
Comentários:
Upload é o termo utilizado quando se deseja enviar um arquivo para um local na internet – como
um disco virtual de armazenamento em nuvem.
Gabarito: Letra A
33. (IBFC / ABDI – 2008) "____________ é a transferência de dados de um computador remoto para
um computador local, e o inverso chama-se ____________".
a) upload / download
b) download / upload
c) upload / reload
d) reload / download
Comentários:
Gabarito: Letra B
a) Download.
b) Upload.
c) NumLoad.
d) EndLoad.
Comentários:
Gabarito: Letra B
35. (UNA / Prefeitura de São Sebastião/RS – 2015) O processo pelo qual um programa ou
documento é baixado da Internet para o computador do usuário é conhecido como:
a) Download
b) Backup
c) Upload
d) Update
Comentários:
Gabarito: Letra A
36. (CAIP / Câmara Municipal de São Caetano do Sul/SP – 2014) Na Internet, a transferência de
dados de um computador externo ou servidor para seu computador local é conhecida como:
a) Download.
b) Upload.
c) Peopleware.
d) Downgrade.
Comentários:
A transferência de dados de um computador externo ou servidor para seu computador local nada
mais é que um download.
Gabarito: Letra A
a) Upload
b) Download
c) EndLoad
d) NumLoad
Comentários:
Se Marcos transferiu um arquivo do seu computador para web, ele realizou um upload.
Gabarito: Letra A
a) download
b) downsize
c) upload
d) upsize
Comentários:
Gabarito: Letra A
39. (CEPERJ / FSC – 2014) Atualmente, é comum baixar softwares de sites da internet como as
atualizações de antivírus e, paralelamente, enviar arquivos para sites de hospedagem web.
Essas atividades são conhecidas, respectivamente, por:
a) download e upload
b) upload e download
c) download e downlink
d) downlink e uplink
e) uplink e downlink
Comentários:
Baixar softwares de sites da internet é um exemplo de download; enviar arquivos para sites de
hospedagem web é um exemplo de upload.
Gabarito: Letra A
a) Downgrade e upgrade
b) Upload e download
c) Downfile e upfile
d) Upgrade e downgrade
e) Download e upload
Comentários:
O envio de dados na internet entre duas máquinas é um upload; o recebimento de dados na internet
entre duas máquinas é um download.
Gabarito: Letra B
41. (FUNCAB / SESAU-RO – 2009) Qual o nome da função que permite ao usuário copiar um
arquivo de um site da Internet para o seu próprio computador?
a) Upload.
b) Transfer.
c) Download.
d) Copy.
e) Paste.
Comentários:
Gabarito: Letra C
42. (FEPESE / UFFS – 2012) Como é denominado o ato de baixar dados da internet para um
computador?
a) Reload.
b) Download.
c) Upload.
d) Formatação.
e) Refresh.
Comentários:
Gabarito: Letra B
43. (BIO-RIO / Prefeitura de Três Rios-RJ – 2015) Redes de computadores possibilitam a uma
máquina conectada à internet baixar de sites especializados as atualizações de programas
antivírus, como o Avast, por exemplo. No contexto da informática, essa atividade recebe a
seguinte denominação:
a) download
b) downsize
c) upgrade
d) upload
e) upsize
Comentários:
Gabarito: Letra A
44.(AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando anexamos um
arquivo a uma mensagem de e-mail, estamos realizando uma operação de:
a) ROM.
b) Boot.
c) Hashtag.
d) Upload.
e) UML.
Comentários:
Gabarito: Letra D
45. (NC-UFPR / COPEL – 2013) No contexto da Internet, como é comumente chamada a ação de
transferir um ou mais arquivos de um computador local para um servidor remoto?
a) Download.
b) Upload.
c) Downstream.
d) Baixar.
e) Gravar.
Comentários:
Gabarito: Letra B
a) Casting.
b) Upload.
c) Download.
d) Backup.
e) SMTP.
Comentários:
Gabarito: Letra B
47. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:
a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.
Comentários:
Gabarito: Letra D
48.(IFSP / IFSP – 2012) O ato de transferir um ou mais arquivos de um servidor remoto para um
computador através da Internet é chamado de:
a) formatação.
b) relocação.
c) upload.
d) editoração.
e) download.
Comentários:
Gabarito: Letra E
49.(FUNCAB / SEAD-PB – 2012) O recurso que permite transferir um arquivo da Internet para um
computador ou para um dispositivo de armazenamento de dados é chamado de:
a) Recuperar fontes.
b) Print.
c) Hyperlink.
d) Download.
e) Upload.
Comentários:
Gabarito: Letra D
50. (AOCP / Colégio Pedro II – 2013) Um usuário de um computador copiou uma foto de um site
(servidor web) para seu computador. O processo feito por esse usuário foi:
a) Upload.
b) Compactação de arquivo.
c) Phishing.
d) Backup.
e) Download.
Comentários:
O processo feito pelo usuário de copiar uma foto de um servidor remoto para seu computador é
chamado de... download.
Gabarito: Letra E
a) Upload
b) Plug-in
c) Browser
d) Pop-up
e) Download
Comentários:
Gabarito: Letra E
52. (KLC / Prefeitura de Mamborê/PR – 2016) Você precisa enviar sua foto para o perfil de usuário
na home page da empresa. Você fará este procedimento acessando a página de novo usuário da
empresa que o contratou, com seu login e senha. Este processo de envio de arquivos de uma
máquina local para um servidor de intranet ou internet é comumente chamado de:
a) Reload de página.
b) Upload.
c) Download.
d) Link.
e) Logon.
Comentários:
O processo de envio de arquivos de uma máquina local para um servidor de intranet ou internet é
comumente chamado de... upload.
Gabarito: Letra B
53. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:
Comentários:
(a) Correto, essa é a definição clássica de upload; (b) Errado, essa é a definição clássica de download;
(c) Errado, isso não é upload; (d) Errado, isso não é upload.
Gabarito: Letra A
a) Web Browser.
b) Download.
c) Transfer Web.
d) Upload.
e) Transceiver Web.
Comentários:
Gabarito: Letra B
55. (AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando baixa-se um
arquivo, realiza-se:
Comentários:
Gabarito: Letra E
56. (CESGRANRIO / EPE – 2010) Determinado usuário comprou produtos em um site de vendas na
Internet, por meio de um browser (Firefox, p.ex.).
Considerando-se que toda a navegação (seleção de produtos e compra) foi feita no endereço
http://www.siteexemplodevendas.com.br, qual a falha de segurança desse procedimento de
compra?
Comentários:
Recomenda-se utilizar o HTTPS por conta de sua camada adicional de segurança. Logo, utilizar o
HTTP em vez do HTTPS foi a falha de segurança no procedimento de compra.
Gabarito: Letra E
57. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura através
de criptografia de informações é o:
a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML
Comentários:
Navegação segura, aquela que nos oferece criptografia na comunicação, é uma característica do
HTTPS. Lembrando que esse protocolo é como o HTTP, porém com uma camada adicional de
segurança oferecida pelo protocolo SSL/TLS.
Gabarito: Letra A
Comentários:
File Transfer Protocol (FTP) é o protocolo que permite a transferência de arquivos entre cliente e
servidor.
Gabarito: Letra A
Um procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é
um site seguro para este tipo de transação é verificar se
Comentários:
Galera, transações bancárias exigem um nível de segurança maior com criptografia dos dados. Um
procedimento simples que o usuário pode realizar para identificar visualmente se o site acessado é
seguro é verificar se a URL do site começa com HTTPS. Por que? Porque esse é o protocolo de
Gabarito: Letra C
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
Comentários:
Designação Universal para Localizar Recursos na internet ou intranet é a... URL (Universal Resource
Locator).
Gabarito: Letra A
61. (CESGRANRIO / BB – 2014) Um usuário entrou em um site da Internet e, ao digitar seu login e
senha, recebeu a informação de que a partir daquele momento ele começaria a navegar em um
site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o:
a) ftp
b) http
c) https
d) ssl
e) tcp/ip
Comentários:
O protocolo exibido na barra de endereços no navegador do usuário quando um site solicita digitar
um login e senha com o intuito de navegador em um site seguro – inclusive apresentando o símbolo
de um cadeado – é o HTTPS
Gabarito: Letra C
62. (CESGRANRIO / LIQUIGÁS – 2014) Qual componente da Internet é responsável pela tradução
de nomes de domínios para endereços IP e vice-versa?
a) DNS
b) TCP
c) HTTP
d) POP3
e) HOST
Comentários:
A tradução de nomes de domínios para endereços IP e vice-versa é o DNS (Domain Name System).
Basicamente, ele é o responsável por atribuir endereços léxicos aos recursos da rede. Em outras
palavras, ele busca transformar endereços numéricos em nomes amigáveis, mais compreensíveis
para humanos e mais fáceis de decorar.
Gabarito: Letra A
63. (CESGRANRIO / BB – 2013) Uma transação financeira por meio de navegadores de internet
deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também
conhecido como HTTP/TLS.
a) t-http
b) s-http
c) https
d) http-s
e) httpt
Comentários:
Essa questão é fácil porque nenhuma das opções sequer existe, exceto a terceira – https é um
protocolo de transferência de hipertexto combinado com o protocolo SSL/TLS para fornecer
segurança de dados por meio de criptografia.
Gabarito: Letra C
64.(CESGRANRIO / CEF – 2012) Uma das funções de um cliente FTP instalado em uma estação de
trabalho de uma intranet é:
Comentários:
O File Transfer Protocol (FTP) é o protocolo utilizado para transferir arquivos entre a estação de
trabalho e um servidor.
Gabarito: Letra C
65. (CESGRANRIO / IBGE – 2009) Em uma rede com TCP/IP, qual dos itens abaixo apresenta um
protocolo utilizado para fazer upload e download de arquivos em máquinas remotas?
a) SSL
b) Telnet
c) FTP
d) NetBios
e) DNS
Comentários:
Protocolo utilizado para fazer download e upload de arquivos em máquinas remotas é o File
Transfer Protocol (FTP).
Gabarito: Letra C
66. (CESGRANRIO / BASA – 2015) Ao fazer compras pela Internet, uma das formas de preservar
a segurança das suas informações de cartão de crédito ou conta corrente é fornecê-las sempre
em um site no qual a URL comece por:
a) ftp
b) file
c) hpml
d) http
e) https
Comentários:
(a) FTP (File Transfer Protocol) é um protocolo para troca de arquivos entre dois computadores; (b)
file não é protocolo, e, portanto, não é uma palavra usada no início de URL; (c) hpml não existe; (d)
HTTP (Hypertext Transfer Protocol) é um protocolo para transferência de páginas entre cliente e
servidor; (e) HTTPS é o protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para
criptografia dos dados assim como certificados digitais para garantia de autenticidade. Com a
criptografia, informações sensíveis, como número de cartões e senhas são protegidas.
Gabarito: Letra E
67. (CESGRANRIO / BB – 2012) Na Internet, para evitar que o tráfego de dados entre os usuários e
seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio
eletrônico, utilizam em suas conexões o protocolo:
a) FTP
b) X25
c) BSC
d) SMTP
e) HTTPS
Comentários:
(a) Errado. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos entre dois
dispositivos da rede; (b) Errado. X25 é um conjunto de protocolos para redes de longa distância; (c)
Errado. BSC (Binary Synchronous Communication) é um protocolo criado pela IBM utilizado na
arquitetura de redes de comunicação; (d) Errado. SMTP (Simple Mail Transfer Protocol) é um
protocolo utilizado pelos clientes de e-mail para enviar mensagens de um host a outro; (e) Correto.
HTTPS é o Protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para criptografia
dos dados assim como certificados digitais para garantia de autenticidade.
Gabarito: Letra E
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download
Comentários:
Gabarito: Letra E
69. (CESGRANRIO / IBGE – 2009) Na Internet, fazer o upload de um arquivo consiste em:
Comentários:
Gabarito: Letra B
a) download.
b) sendmail.
c) upload.
d) file transfer.
e) message transfer.
Comentários:
Quando um usuário anexa um arquivo à mensagem que ele vai enviar, o destinatário da mensagem,
para visualizar o conteúdo desse arquivo ao recebê-lo, precisará executar um procedimento
denominado... download.
Gabarito: Letra A
e) FTP.
f) HTTP.
g) HTM.
h) HTML.
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP
3. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:
a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
a) WebSec
b) HTTP
c) HTML
d) SSL
e) TCP/IP
a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.
7. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos usuários
de uma empresa de modo a permitir que o status das mensagens recebidas seja igual tanto no
servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia dessas
mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens recebidas
no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do usuário e que
se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail. Para isso, esse
administrador configurou o protocolo de recepção das mensagens de cada usuário como sendo
o protocolo:
a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP
8. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Dois tipos de protocolos que atendem
de forma direta aos serviços de correio eletrônico na internet são os protocolos:
a) HTTP e NNTP.
b) SMTP e POP3.
c) RARP e ARP.
d) SSL e ICMP.
9. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O protocolo utilizado nos navegadores
da internet para transmissão dos hipertextos é o:
a) BCP.
b) RARP.
c) HTTP.
d) SNMP.
10. (FUNRIO / Câmara Municipal de Tanguá – 2016) As informações que trafegam durante uma
navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o
uso de criptografia, encontrada em sites que usam o seguinte recurso:
a) https
b) firewall
c) antivírus
d) antispyware
a) Ftp/ Ftp.
b) Pop3 / Correio Eletrônico.
c) Ping / Web.
d) navegador / Proxy.
e) Gif / de arquivos.
12. (FUNRIO / SEBRAE/PA – 2010) Sobre o modelo cliente/servidor utilizado pela Internet, qual
afirmativa abaixo é a correta?
13. (FUNRIO / DEPEN – 2009) Ao criar contas de e-mail para conexão numa ferramenta de correio
eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um
protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa
finalidade?
a) FTP
b) POP
c) IP
d) SMTP
e) UDP
14. (FUNRIO / DEPEN – 2009) Qual tipo de servidor utilizado para converter os nomes digitados na
barra de endereços de um navegador para um endereço IP válido?
a) ISP
b) SMTP
c) Proxy
d) DHCP
e) DNS
15. (FUNRIO / MDIC – 2009) O protocolo HTTP (Hiper Text Transfer Protocol) tem a função básica
de:
a) transferir arquivos.
b) exibir páginas em formato HTML.
c) traduzir URL em endereços IP.
d) evitar o acesso não autorizado aos recursos de uma rede.
e) criar páginas dinâmicas.
16. (FUNRIO / Ministério da Justiça – 2009) O Protocolo da Internet responsável pelo recebimento
de mensagens, copiando-as para o computador é o:
a) SMTP
b) http
c) Webmail
d) FTP
e) POP3
17. (FUNRIO / Ministério da Justiça – 2009) O protocolo HTTPS é considerado seguro porque:
18. (FUNRIO / SUFRAMA – 2008) No contexto da Internet, qual o significado da sigla DNS?
19. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.
a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/
20. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.
Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma
a) segura.
b) anônima.
c) prioritária.
d) privilegiada.
21. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.
22. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?
a) wwws
b) https
c) http
d) stp
23. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:
a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.
24. (AOCP / Prefeitura de Paranavaí/PR – 2013) Com relação a conceitos de Internet assinale a
alternativa INCORRETA.
a) Navegador de internet é um programa que permite você acessar e navegar entre as páginas
de um ou mais sites.
b) Os Cookies possuem como principal função armazenar as preferências dos usuários sobre um
determinado site na Internet.
d) E-mail é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e
outros arquivos através da Internet.
e) HTTP é um protocolo que permite o funcionamento da interface gráfica na Internet, esta que
é a mais conhecida e que permite transmissão de texto, fotos e gráficos de uma maneira simples
e rápida.
25. (AOCP / Prefeitura de Valença/BA – 2016) A base para a comunicação de dados da internet é
um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir
hipertextos. Esse protocolo é conhecido como:
a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.
27. (FACET / Prefeitura de Sobrado – 2016) Qual é o protocolo utilizado para transferência de
hipertextos na camada de aplicação segundo o modelo OSI?
a) FPT
b) TCP/IP
c) Proxy
d) DHCP
e) HTTP
28. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.
a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.
a) FUNDNET
b) IP
c) WWW
d) FTP
30. (PR-4 / UFRJ – 2012) O protocolo da Internet utilizado principalmente para transferência de
arquivos entre dois computadores é o:
a) FTP;
b) DHCP;
c) NTP;
d) DNS;
e) WINS.
31. (IFSP / IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.
a) IMAP.
b) FTP.
c) SMTP.
d) DHCP.
e) SNMP.
32. (EPL / Câmara Municipal de Paraíso do Norte/PR – 2013) Na internet o termo UPLOAD é
designado para:
a) Enviar um arquivo para um local na internet, como por exemplo um disco virtual.
b) Baixar um arquivo de um servidor ou disco virtual.
c) Compactar um arquivo
d) Enviar uma mensagem instantânea
e) Carregar uma página da web no navegador
33. (IBFC / ABDI – 2008) "____________ é a transferência de dados de um computador remoto para
um computador local, e o inverso chama-se ____________".
a) upload / download
b) download / upload
c) upload / reload
d) reload / download
a) Download.
b) Upload.
c) NumLoad.
d) EndLoad.
35. (UNA / Prefeitura de São Sebastião/RS – 2015) O processo pelo qual um programa ou
documento é baixado da Internet para o computador do usuário é conhecido como:
a) Download
b) Backup
c) Upload
d) Update
36. (CAIP / Câmara Municipal de São Caetano do Sul/SP – 2014) Na Internet, a transferência de
dados de um computador externo ou servidor para seu computador local é conhecida como:
a) Download.
b) Upload.
c) Peopleware.
d) Downgrade.
a) Upload
b) Download
c) EndLoad
d) NumLoad
a) download
b) downsize
c) upload
d) upsize
39. (CEPERJ / FSC – 2014) Atualmente, é comum baixar softwares de sites da internet como as
atualizações de antivírus e, paralelamente, enviar arquivos para sites de hospedagem web.
Essas atividades são conhecidas, respectivamente, por:
a) download e upload
b) upload e download
c) download e downlink
d) downlink e uplink
e) uplink e downlink
a) Downgrade e upgrade
b) Upload e download
c) Downfile e upfile
d) Upgrade e downgrade
e) Download e upload
41. (FUNCAB / SESAU-RO – 2009) Qual o nome da função que permite ao usuário copiar um
arquivo de um site da Internet para o seu próprio computador?
a) Upload.
b) Transfer.
c) Download.
d) Copy.
e) Paste.
42. (FEPESE / UFFS – 2012) Como é denominado o ato de baixar dados da internet para um
computador?
a) Reload.
b) Download.
c) Upload.
d) Formatação.
e) Refresh.
43. (BIO-RIO / Prefeitura de Três Rios-RJ – 2015) Redes de computadores possibilitam a uma
máquina conectada à internet baixar de sites especializados as atualizações de programas
antivírus, como o Avast, por exemplo. No contexto da informática, essa atividade recebe a
seguinte denominação:
a) download
b) downsize
c) upgrade
d) upload
e) upsize
44.(AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando anexamos um
arquivo a uma mensagem de e-mail, estamos realizando uma operação de:
a) ROM.
b) Boot.
c) Hashtag.
d) Upload.
e) UML.
45. (NC-UFPR / COPEL – 2013) No contexto da Internet, como é comumente chamada a ação de
transferir um ou mais arquivos de um computador local para um servidor remoto?
a) Download.
b) Upload.
c) Downstream.
d) Baixar.
e) Gravar.
a) Casting.
b) Upload.
c) Download.
d) Backup.
e) SMTP.
47. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:
a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.
48.(IFSP / IFSP – 2012) O ato de transferir um ou mais arquivos de um servidor remoto para um
computador através da Internet é chamado de:
a) formatação.
b) relocação.
c) upload.
d) editoração.
e) download.
49.(FUNCAB / SEAD-PB – 2012) O recurso que permite transferir um arquivo da Internet para um
computador ou para um dispositivo de armazenamento de dados é chamado de:
a) Recuperar fontes.
b) Print.
c) Hyperlink.
d) Download.
e) Upload.
50. (AOCP / Colégio Pedro II – 2013) Um usuário de um computador copiou uma foto de um site
(servidor web) para seu computador. O processo feito por esse usuário foi:
a) Upload.
b) Compactação de arquivo.
c) Phishing.
d) Backup.
e) Download.
a) Upload
b) Plug-in
c) Browser
d) Pop-up
e) Download
52. (KLC / Prefeitura de Mamborê/PR – 2016) Você precisa enviar sua foto para o perfil de usuário
na home page da empresa. Você fará este procedimento acessando a página de novo usuário da
empresa que o contratou, com seu login e senha. Este processo de envio de arquivos de uma
máquina local para um servidor de intranet ou internet é comumente chamado de:
a) Reload de página.
b) Upload.
c) Download.
d) Link.
e) Logon.
53. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:
a) Web Browser.
b) Download.
c) Transfer Web.
d) Upload.
e) Transceiver Web.
55. (AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando baixa-se um
arquivo, realiza-se:
56. (CESGRANRIO / EPE – 2010) Determinado usuário comprou produtos em um site de vendas na
Internet, por meio de um browser (Firefox, p.ex.).
Considerando-se que toda a navegação (seleção de produtos e compra) foi feita no endereço
http://www.siteexemplodevendas.com.br, qual a falha de segurança desse procedimento de
compra?
57. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura através
de criptografia de informações é o:
a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML
Um procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é
um site seguro para este tipo de transação é verificar se
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
61. (CESGRANRIO / BB – 2014) Um usuário entrou em um site da Internet e, ao digitar seu login e
senha, recebeu a informação de que a partir daquele momento ele começaria a navegar em um
site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o:
a) ftp
b) http
c) https
d) ssl
e) tcp/ip
62. (CESGRANRIO / LIQUIGÁS – 2014) Qual componente da Internet é responsável pela tradução
de nomes de domínios para endereços IP e vice-versa?
a) DNS
b) TCP
c) HTTP
d) POP3
e) HOST
63. (CESGRANRIO / BB – 2013) Uma transação financeira por meio de navegadores de internet
deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também
conhecido como HTTP/TLS.
a) t-http
b) s-http
c) https
d) http-s
e) httpt
64.(CESGRANRIO / CEF – 2012) Uma das funções de um cliente FTP instalado em uma estação de
trabalho de uma intranet é:
65. (CESGRANRIO / IBGE – 2009) Em uma rede com TCP/IP, qual dos itens abaixo apresenta um
protocolo utilizado para fazer upload e download de arquivos em máquinas remotas?
a) SSL
b) Telnet
c) FTP
d) NetBios
e) DNS
66. (CESGRANRIO / BASA – 2015) Ao fazer compras pela Internet, uma das formas de preservar
a segurança das suas informações de cartão de crédito ou conta corrente é fornecê-las sempre
em um site no qual a URL comece por:
a) ftp
b) file
c) hpml
d) http
e) https
67. (CESGRANRIO / BB – 2012) Na Internet, para evitar que o tráfego de dados entre os usuários e
seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio
eletrônico, utilizam em suas conexões o protocolo:
a) FTP
b) X25
c) BSC
d) SMTP
e) HTTPS
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download
69. (CESGRANRIO / IBGE – 2009) Na Internet, fazer o upload de um arquivo consiste em:
a) download.
b) sendmail.
c) upload.
d) file transfer.
e) message transfer.