Aula 0

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 191

03529660256 - MARINA HELENA CHAVES QUEIROZ

03529660256 - MARINA HELENA CHAVES QUEIROZ


INTRODUÇÃO À INTERNET
(CONCEITOS E TECNOLOGIAS)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Internet (a rede das
redes)
A Internet é um sistema global de redes de computadores
interligadas oferecendo inúmeros serviços de comunicação.
Surgiu a partir de um projeto da agência de defesa americana,
no auge da guerra fria, denominado Arpanet.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PREFEITURA DE CAJAMAR
A Internet surgiu nos tempos da Guerra Fria com o nome de:
a)Extranet.
b)ArpaNet.
c)OnlyNet.
d)Unix.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PREFEITURA DE CAJAMAR
A Internet surgiu nos tempos da Guerra Fria com o nome de:
a)Extranet.
b)ArpaNet.
c)OnlyNet.
d)Unix.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MPC PA

A Internet apresenta como característica o fato de


a) ter seus conteúdos disponibilizados controlados pelo
registro.br.
b) ser controlada de forma global pela ARPANET (Advanced
Research Projects Agency Network).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
e) ser formada por diferentes redes.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MPC PA

A Internet apresenta como característica o fato de


a) ter seus conteúdos disponibilizados controlados pelo
registro.br.
b) ser controlada de forma global pela ARPANET (Advanced
Research Projects Agency Network).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
e) ser formada por diferentes redes.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
EBSERH

A Internet foi projetada para ser altamente tolerante a falhas,


continuando a transmitir o tráfego mesmo no caso de ocorrer
ataques nucleares em várias partes da rede de
computadores.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
EBSERH

A Internet foi projetada para ser altamente tolerante a falhas,


continuando a transmitir o tráfego mesmo no caso de ocorrer
ataques nucleares em várias partes da rede de
computadores.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MEC

A Web foi patrocinada pela Agência de Defesa e Pesquisa


Militar Americana (DARPANET). O conceito WWW foi
desenvolvido logo após o início da Guerra Fria, em 1962, e foi
utilizado como precursor de comunicação com o satélite de
comunicação Sputnik.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MEC

A Web foi patrocinada pela Agência de Defesa e Pesquisa


Militar Americana (DARPANET). O conceito WWW foi
desenvolvido logo após o início da Guerra Fria, em 1962, e foi
utilizado como precursor de comunicação com o satélite de
comunicação Sputnik.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MEC

A Web foi patrocinada pela Agência de Defesa e Pesquisa


Militar Americana (DARPANET). O conceito WWW foi
desenvolvido logo após o início da Guerra Fria, em 1962, e foi
utilizado como precursor de comunicação com o satélite de
comunicação Sputnik.
( ) CERTO
Telefone
( ) ERRADO 1876
Segunda Guerra 1939-1945

Eniac 1943-1947

Guerra Fria 1947-1991

Redes/Arpanet 1963/1968

Informática
Internet/Internet Brasil Meados década de 80/Década de 90
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
INTRODUÇÃO À INTERNET
(REDES COMUTADAS)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Comutação
“Uma rede é um conjunto de dispositivos conectados. Toda vez
que tivermos vários dispositivos, temos o problema de como
conectá-los para tornar possível a comunicação um a um. Uma
solução seria criar uma conexão ponto a ponto entre todos os
pares possíveis de dispositivos (uma topologia de malha) ou
entre um dispositivo central e todos os demais dispositivos
(uma topologia estrela). Esses métodos, entretanto, não são
práticos e há um desperdício quando aplicado a redes muito
grandes”. (FOROUZAN)

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Entendendo a conectividade:
(conexão ponto a ponto entre
todos)

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Entendendo a conectividade:
(conexão a partir de um nó
central)

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Entendendo a conectividade:
(Redes Comutadas)

Uma rede comutada é formada por uma série de nós


interligados, chamados comutadores, capazes de criar
conexões entre dois ou mais dispositivos.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
COMUTAÇÃO:
Circuito

Comutação Pacotes

Mensagens
Competência
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Correios
Há duas abordagens para a transmissão de dados através de
uma rede de comunicação: comutação de circuitos e
comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Correios
Há duas abordagens para a transmissão de dados através de
uma rede de comunicação: comutação de circuitos e
comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Comutação por circuitos
A conexão por circuito estabelece uma
conexão física por um caminho
dedicado, reservando os recursos
desde o estabelecimento até o
encerramento
Curiosidade: da conexão.
Em 1935 foi realizada a primeira ligação
telefônica que circundava o planeta. Ela
demorou 3 horas e 25 minutos minutos
para ser completada.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Comutação por pacotes
Protocolos de roteamento RIP (vetor de distância), OSPF (estado
de enlace), BGP (usado na Internet).

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Imbé - 2019

Tracert e Traceroute, comandos utilizados respectivamente no


Windows e no Linux, são comando que tem como função:
A) Buscar as melhores rotas para enviar e receber dados.
B) Permitir o acesso de vários clientes à mesma caixa de
correio.
C) Enviar e receber e-mails.
D) Fazer uma configuração automática e dinâmica de
computadores que estejam ligados a uma rede TCP/IP.
E) Exibir a rota completa para mapear a transferência de um
arquivo.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Imbé - 2019

Tracert e Traceroute, comandos utilizados respectivamente no


Windows e no Linux, são comando que tem como função:
A) Buscar as melhores rotas para enviar e receber dados.
B) Permitir o acesso de vários clientes à mesma caixa de
correio.
C) Enviar e receber e-mails.
D) Fazer uma configuração automática e dinâmica de
computadores que estejam ligados a uma rede TCP/IP.
E) Exibir a rota completa para mapear a transferência de um
arquivo.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
SEFAZ RS – 2018

Do ponto de vista da comunicação entre computadores, a


Internet é tecnicamente baseada em
a)comutação de células.
b)comutação de circuitos.
c)rótulos de comutação.
d)comutação de pacotes.
e)comutação de mensagens.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
SEFAZ RS – 2018

Do ponto de vista da comunicação entre computadores, a


Internet é tecnicamente baseada em
a)comutação de células.
b)comutação de circuitos.
c)rótulos de comutação.
d)comutação de pacotes.
e)comutação de mensagens.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Secont ES - 2022
As mensagens enviadas na Internet denominam-se pacotes,
e os comutadores de pacotes são denominados roteadores ou
switches.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Secont ES - 2022
As mensagens enviadas na Internet denominam-se pacotes,
e os comutadores de pacotes são denominados roteadores ou
switches.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
SEFAZ BA - 2019
Para enviar pacotes da Internet para a rede interna de uma
instituição e vice-versa utilizam-se roteadores, que são
dispositivos encarregados de encaminhar pacotes de uma
rede para outra utilizando protocolos de roteamento como
a)RIP e OSPF.
b)DHCP e LDAP.
c)SNMP e SMTP.
d)DCCP e SCTP.
e)POP e IMAP.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
SEFAZ BA - 2019
Para enviar pacotes da Internet para a rede interna de uma
instituição e vice-versa utilizam-se roteadores, que são
dispositivos encarregados de encaminhar pacotes de uma
rede para outra utilizando protocolos de roteamento como
a)RIP e OSPF.
b)DHCP e LDAP.
c)SNMP e SMTP.
d)DCCP e SCTP.
e)POP e IMAP.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
UFPE
A Internet se baseia largamente num protocolo de comutação
de pacotes, que basicamente significa que as mensagens são
subdivididas em pequenos datagramas, cada um com
informações suficientes para percorrerem de forma
independente a rede de computadores e chegarem ao
destinatário que, utilizando o mesmo protocolo, reorganiza os
pacotes e remonta a mensagem. O protocolo ao qual se
refere o texto é:
A) HTML
B) TCP/IP
C) ADSL
D) SMTP
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
UFPE
A Internet se baseia largamente num protocolo de comutação
de pacotes, que basicamente significa que as mensagens são
subdivididas em pequenos datagramas, cada um com
informações suficientes para percorrerem de forma
independente a rede de computadores e chegarem ao
destinatário que, utilizando o mesmo protocolo, reorganiza os
pacotes e remonta a mensagem. O protocolo ao qual se
refere o texto é:
A) HTML
B) TCP/IP
C) ADSL
D) SMTP
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PO AL - 2023
A internet é uma rede de computadores que interconecta
sistemas finais por enlaces de comunicação e comutadores,
em que o TCP (Transmission Control Protocol) e o IP (Internet
Protocol) são dois dos protocolos mais importantes.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PO AL - 2023
A internet é uma rede de computadores que interconecta
sistemas finais por enlaces de comunicação e comutadores,
em que o TCP (Transmission Control Protocol) e o IP (Internet
Protocol) são dois dos protocolos mais importantes.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
INTRODUÇÃO À INTERNET
(TIPOS DE REDES)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Definição de Redes
Uma rede é um conjuntos de dispositivos computacionais,
interconectados, com o propósito de compartilhar recursos
(informações e equipamentos).

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Sesacre - 2019
Uma Rede de computadores é formada por um _____ de
máquinas eletrônicas com processadores capazes de trocar
informações e _____ recursos, interligados por um subsistema
de comunicação, ou seja, é quando há pelo menos dois ou
mais computadores, e outros dispositivos interligados entre si
de modo a poderem compartilhar recursos _____, estes
podem ser do tipo: dados, impressoras, mensagens (e-mails),
entre outros.
A) único nó / pequenos / isolados
B) banco / representar / seguros
C) nó / adequar / não confiáveis
Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
Sesacre - 2019
Uma Rede de computadores é formada por um _____ de
máquinas eletrônicas com processadores capazes de trocar
informações e _____ recursos, interligados por um subsistema
de comunicação, ou seja, é quando há pelo menos dois ou
mais computadores, e outros dispositivos interligados entre si
de modo a poderem compartilhar recursos _____, estes
podem ser do tipo: dados, impressoras, mensagens (e-mails),
entre outros.
A) único nó / pequenos / isolados
B) banco / representar / seguros
C) nó / adequar / não confiáveis
Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
Cress PB - 2021

Por meio das redes de computadores, é possível compartilhar


tanto recursos físicos quanto recursos lógicos.
( ) CERTO ( ) ERRADO

Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
Cress PB - 2021

Por meio das redes de computadores, é possível compartilhar


tanto recursos físicos quanto recursos lógicos.
( ) CERTO ( ) ERRADO

Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
IoT (Internet of Things)
Cada vez mais as “coisas” estão sendo computadorizadas,
coletando e transmitindo dados de todos os lugares, de forma
tão transparente e presente no cotidiano (computação ubíqua
ou pervasiva).
* Sensores
* Controladores
* Atuadores

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Abin - 2018

Em uma residência, caracteriza uma solução de IoT a


instalação de um detector de fumaças capaz de gerar alertas
em caso de fumaça e ser acionado, a partir de um
smartphone, para iniciar um mecanismo de reação.
( ) CERTO ( ) ERRADO

Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
Abin - 2018

Em uma residência, caracteriza uma solução de IoT a


instalação de um detector de fumaças capaz de gerar alertas
em caso de fumaça e ser acionado, a partir de um
smartphone, para iniciar um mecanismo de reação.
( ) CERTO ( ) ERRADO

Competência
Prof. Ricardo Torques
03529660256 - MARINA HELENA CHAVES QUEIROZ
BRB - 2019
Acerca da Internet das Coisas, assinale a alternativa correta.
a)Internet das Coisas é uma forma mais econômica de
acesso à internet, a qual permite que dispositivos como
geladeiras ofereçam internet a celulares e computadores de
usuários, dispensando a necessidade de aquisição de
roteadores ADSL à parte.
b)Como exemplo de Internet das Coisas, é correto citar um
dispositivo que mede a temperatura ambiente interna de um
escritório e envia essa informação pela internet.
c)Um exemplo de Internet das Coisas é o bitcoin, que é uma
moeda virtual e iniciou a era da Internet das Moedas, com
bancos virtuais sem agências.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
BRB - 2019
d)A Internet das Coisas opera separadamente da Internet
das Pessoas e, por isso, não é possível enviar os dados
coletados por dispositivos conectados à Internet das Coisas
para a nuvem.
e)A Internet das Coisas tem grande aplicação em ambientes
domésticos e escritórios, mas pouca em ambientes
industriais.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
BRB - 2019
Acerca da Internet das Coisas, assinale a alternativa correta.
a)Internet das Coisas é uma forma mais econômica de
acesso à internet, a qual permite que dispositivos como
geladeiras ofereçam internet a celulares e computadores de
usuários, dispensando a necessidade de aquisição de
roteadores ADSL à parte.
b)Como exemplo de Internet das Coisas, é correto citar um
dispositivo que mede a temperatura ambiente interna de um
escritório e envia essa informação pela internet.
c)Um exemplo de Internet das Coisas é o bitcoin, que é uma
moeda virtual e iniciou a era da Internet das Moedas, com
bancos virtuais sem agências.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Tipos de Rede quanto à
Abrangência
• LAN (Local Area Network)
- WLAN (Wireless Local Area Network)
• MAN (Metropolitan Area Network)
• WAN (Wide Area Network)

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Outros Tipos de Rede
quanto à Abrangência
• PAN
• BAN
• CAN
• RAN
• IAN
• GAN
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de São Bernardino - 2023
No mundo, as redes de computadores permitem a conexão
entre dispositivo e o compartilhamento de seus recursos.
Nesse sentido, é INCORRETO afirmar ser um tipo de rede de
computadores.
A) WAN.
B) LAN.
C) HAN.
D) MAN.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de São Bernardino - 2023
No mundo, as redes de computadores permitem a conexão
entre dispositivo e o compartilhamento de seus recursos.
Nesse sentido, é INCORRETO afirmar ser um tipo de rede de
computadores.
A) WAN.
B) LAN.
C) HAN.
D) MAN.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRP 9 R - 2022
Uma rede de computadores possui a finalidade de
compartilhar recursos para usuários, e, em uma rede local de
computadores, os recursos são compartilhados em uma
pequena área limitada, como uma sala ou um edifício.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRP 9 R - 2022
Uma rede de computadores possui a finalidade de
compartilhar recursos para usuários, e, em uma rede local de
computadores, os recursos são compartilhados em uma
pequena área limitada, como uma sala ou um edifício.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
EBSERH - 2018
Uma empresa que precise interligar suas filiais, em Brasília e
no Rio de Janeiro, por meio de uma mesma rede de
comunicação, deverá implantar uma rede do tipo WAN, que
disponibiliza serviços de rede acessíveis de forma
geograficamente distribuída.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
EBSERH - 2018
Uma empresa que precise interligar suas filiais, em Brasília e
no Rio de Janeiro, por meio de uma mesma rede de
comunicação, deverá implantar uma rede do tipo WAN, que
disponibiliza serviços de rede acessíveis de forma
geograficamente distribuída.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRT 03 - 2022
Um dos objetivos das redes de computadores é o
compartilhamento de recursos, em que os programas,
equipamentos e dados estão ao alcance das pessoas; porém,
para que tenham acesso ao compartilhamento, as pessoas
devem estar localizadas fisicamente no mesmo edifício onde
estão os recursos compartilhados.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CREFI 3R - 2023
O bluetooth e o infravermelho (IR) são exemplos de redes
sem fio WPAN.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CREFI 3R - 2023
O bluetooth e o infravermelho (IR) são exemplos de redes
sem fio WPAN.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
INTRODUÇÃO À INTERNET
(PROVEDORES DE SERVIÇO)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Provedores de Internet (ISP)

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Correios

Redes de acesso situadas na borda da Internet são


conectadas ao restante da rede segundo uma hierarquia de
níveis de ISPs (Internet service providers). Os ISPs de nível 1
estão no nível mais alto dessa hierarquia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Correios

Redes de acesso situadas na borda da Internet são


conectadas ao restante da rede segundo uma hierarquia de
níveis de ISPs (Internet service providers). Os ISPs de nível 1
estão no nível mais alto dessa hierarquia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
TJ AM - 2019
Apesar de a Internet ser uma rede mundial de acesso amplo
e gratuito, os usuários domésticos a utilizam por meio de
algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
TJ AM - 2019
Apesar de a Internet ser uma rede mundial de acesso amplo
e gratuito, os usuários domésticos a utilizam por meio de
algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Banco da Amazônia
A Internet funciona a partir do modelo cliente/servidor, no
qual os computadores dos usuários operam como clientes
conectados aos servidores que funcionam como provedores
de acesso e de serviços de correio eletrônico, transferência
de arquivos e acesso a páginas web.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Banco da Amazônia
A Internet funciona a partir do modelo cliente/servidor, no
qual os computadores dos usuários operam como clientes
conectados aos servidores que funcionam como provedores
de acesso e de serviços de correio eletrônico, transferência
de arquivos e acesso a páginas web.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Detran RO
Em relação à utilização da Internet, os provedores de serviço
da Internet constroem e administram troncos de longo
alcance com o objetivo de fornecer acesso à Internet para
redes locais por meio de pontos de presença. Esses
provedores, tais como a Embratel e a RNP, são exemplos
típicos de provedores de:
A) backbone;
B) pesquisa;
C) configuração;
D) acesso;
E) informação.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Detran RO
Em relação à utilização da Internet, os provedores de serviço
da Internet constroem e administram troncos de longo
alcance com o objetivo de fornecer acesso à Internet para
redes locais por meio de pontos de presença. Esses
provedores, tais como a Embratel e a RNP, são exemplos
típicos de provedores de:
A) backbone;
B) pesquisa;
C) configuração;
D) acesso;
E) informação.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Petrobrás
No núcleo da Internet, o tráfego de informações entre os
computadores, além de intenso, ocorre em grande
velocidade, exigindo equipamentos de forte tecnologia.
Esses equipamentos, em conjunto com outras tecnologias,
constituem os
a)protocols
b)backbones
c)web softwares
d)security softwares
e)control cables
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Petrobrás
No núcleo da Internet, o tráfego de informações entre os
computadores, além de intenso, ocorre em grande
velocidade, exigindo equipamentos de forte tecnologia.
Esses equipamentos, em conjunto com outras tecnologias,
constituem os
a)protocols
b)backbones
c)web softwares
d)security softwares
e)control cables
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2018
Considere o seguinte cenário típico de acesso à Internet:
Um usuário doméstico faz acesso à Internet por meio de um
serviço contratado de acesso por fibra ótica, tendo na sua
residência um equipamento conectado à fibra e que
disponibiliza acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo
serviço contratado é realizado pelo
A) Portal Internet.
B) Servidor.
C) Web server.
D) Cliente Internet.
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2018
Considere o seguinte cenário típico de acesso à Internet:
Um usuário doméstico faz acesso à Internet por meio de um
serviço contratado de acesso por fibra ótica, tendo na sua
residência um equipamento conectado à fibra e que
disponibiliza acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo
serviço contratado é realizado pelo
A) Portal Internet.
B) Servidor.
C) Web server.
D) Cliente Internet.
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Manaus
Em relação aos conceitos básicos da Internet, é correto
afirmar que
a)a Internet é uma ferramenta de pesquisa que fornece
acesso somente a informações locais.
b) os Provedores de Acesso são aquelas empresas que são
donas da Internet, podendo decidir quando desligar todos os
serviços da Internet.
c) na Internet, os computadores pessoais são conhecidos
como servidores e os computadores de grande porte, que
possuem dados e serviços, são conhecidos como clientes.
...
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Manaus
...
d)a conexão com a Internet só pode ocorrer por meio de
cabos metálicos ou de fibra óptica.
e)a Internet é uma coleção mundial de redes de
computadores interligados.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Manaus
...
d)a conexão com a Internet só pode ocorrer por meio de
cabos metálicos ou de fibra óptica.
e)a Internet é uma coleção mundial de redes de
computadores interligados.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
INTRODUÇÃO À INTERNET
(TECNOLOGIAS DE ACESSO À
INTERNET)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Tecnologias de Acesso à
•Internet
Dial-up
• ADSL
• HFC
• Fibra (FTTH)
• PLC
• Radiodifusão
• Satélite
• Telefonia Móvel

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRO PR
Para acessar a Internet é necessário ligar o computador em
um equipamento que será conectado aos cabos de telefonia
ou fibra ótica pelos quais chega o sinal de Internet. Esse
equipamento é conhecido como:
a)Modem.
b)Switch.
c)Hub.
d)Bridge.
e)Access Point.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRO PR
Para acessar a Internet é necessário ligar o computador em
um equipamento que será conectado aos cabos de telefonia
ou fibra ótica pelos quais chega o sinal de Internet. Esse
equipamento é conhecido como:
a)Modem.
b)Switch.
c)Hub.
d)Bridge.
e)Access Point.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CMB
O meio de acesso no qual o usuário utiliza um modem e uma
linha de telefonia fixa para conectar-se com a internet é o
a)dial up
b)rádio
c)satélite
d)wi-fi
e)cabo coaxial

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CMB
O meio de acesso no qual o usuário utiliza um modem e uma
linha de telefonia fixa para conectar-se com a internet é o
a)dial up
b)rádio
c)satélite
d)wi-fi
e)cabo coaxial

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Creci GO - 2018
Assim como a Internet, a dial‐up é considerada como uma
rede de computadores. A única diferença é que a dial‐up é
uma rede pequena, com pouca abrangência, e, por isso,
extremamente rápida.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Creci GO - 2018
Assim como a Internet, a dial‐up é considerada como uma
rede de computadores. A única diferença é que a dial‐up é
uma rede pequena, com pouca abrangência, e, por isso,
extremamente rápida.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Niterói
Quando se fala de conexões com a Internet, o termo “banda
larga” designa:
a)dispositivos utilizados na conexão, tais como aparelho
celular, computador ou tablet;
b)qualidade da conexão, medida pelo percentual de tempo
que a conexão fica inativa;
c)tipos de conexão física, tais como rede cabeada, wi-fi ou
fibra ótica;
...

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Niterói

...
d)quantidade de bits que podem trafegar pela conexão numa
determinada unidade de tempo;
e)conexão de dados apenas, não incluindo voz.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Niterói

...
d)quantidade de bits que podem trafegar pela conexão numa
determinada unidade de tempo;
e)conexão de dados apenas, não incluindo voz.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MPE RJ
O termo “banda” é bastante empregado quando se fala do
uso e do acesso à Internet. O conceito assim expresso está
diretamente associado:
a)à memória disponível para armazenagem dos dados
transmitidos;
b) à velocidade de transmissão de dados;
c)ao porte dos computadores e equipamentos conectados;
d)ao sistema operacional dos computadores e equipamentos
conectados;
e)ao volume de dados que são transmitidos.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MPE RJ
O termo “banda” é bastante empregado quando se fala do
uso e do acesso à Internet. O conceito assim expresso está
diretamente associado:
a)à memória disponível para armazenagem dos dados
transmitidos;
b) à velocidade de transmissão de dados;
c)ao porte dos computadores e equipamentos conectados;
d)ao sistema operacional dos computadores e equipamentos
conectados;
e)ao volume de dados que são transmitidos.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Tecnologias de Acesso à
• Dial-up
Internet
• ADSL
• HFC
• Fibra (FTTH)
• PLC
• Radiodifusão
• Satélite
• Telefonia Móvel

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Telebras
A tecnologia ADSL é utilizada para sistemas de acesso por
meio de banda larga e geralmente é oferecida por empresas
de telefonia fixa.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Telebras
A tecnologia ADSL é utilizada para sistemas de acesso por
meio de banda larga e geralmente é oferecida por empresas
de telefonia fixa.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MDS
As empresas de TV por assinatura a cabo oferecem a opção
de conexão à Internet por meio de redes locais com
tecnologia ADSL, o que permite o acesso e o uso dos serviços
correntes disponíveis para essa tecnologia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MDS
As empresas de TV por assinatura a cabo oferecem a opção
de conexão à Internet por meio de redes locais com
tecnologia ADSL, o que permite o acesso e o uso dos serviços
correntes disponíveis para essa tecnologia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
FUB
A tecnologia power line communication (PLC) possibilita a
transmissão de dados através das redes de energia elétrica,
utilizando-se uma faixa de frequência diferente da
normalmente utilizada na rede elétrica para a distribuição de
energia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
FUB
A tecnologia power line communication (PLC) possibilita a
transmissão de dados através das redes de energia elétrica,
utilizando-se uma faixa de frequência diferente da
normalmente utilizada na rede elétrica para a distribuição de
energia.
( ) CERTO ( ) ERRADO

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
TRT 10R - 2019
“Tipo de conexão à internet, que usa conexões 3G ou 4G, e
sua transmissão se dá através de microondas.” Trata-se de:
A) Celular.
B) Satélite.
C) FTTH (Fiber To The Home).
D) PLC (Power Line Communication).

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
TRT 10R - 2019
“Tipo de conexão à internet, que usa conexões 3G ou 4G, e
sua transmissão se dá através de microondas.” Trata-se de:
A) Celular.
B) Satélite.
C) FTTH (Fiber To The Home).
D) PLC (Power Line Communication).

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Caxias

A internet pode ser considerada uma rede de várias redes,


por serem interligadas por vários roteadores que fazem com
que computadores, em qualquer parte do mundo, sejam
conectados à grande rede. Várias formas de conexão à
internet são possíveis; analise‐as.
I. Por linha telefônica discada é também chamada de
conexão ADSL (Asymmetric Subscriber Digital Line), com
velocidades mais lentas, porém mais estáveis.
II. A Banda Larga é amplamente utilizada em diversas
localidades em que a empresa telefônica exerce o papel de
provedor de acesso e é conhecida como PLC (Power Line
Communication).
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Caxias

III. Por conexão de dados, utilizadas nos smartphones,


conhecida por GPRS (General Packet Radio Service) e EDGE
(Enhanced Data GSM Environment).
IV. Via satélite é uma alternativa para as localidades que não
possuem outro tipo de acesso, mas esse sistema é
normalmente muito caro e sua velocidade é muito boa. O
grande problema é sua instabilidade.
Estão corretas apenas as afirmativas
A) I e II. B) I e III. C) II e IV. D) III e IV

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Caxias

III. Por conexão de dados, utilizadas nos smartphones,


conhecida por GPRS (General Packet Radio Service) e EDGE
(Enhanced Data GSM Environment).
IV. Via satélite é uma alternativa para as localidades que não
possuem outro tipo de acesso, mas esse sistema é
normalmente muito caro e sua velocidade é muito boa. O
grande problema é sua instabilidade.
Estão corretas apenas as afirmativas
A) I e II. B) I e III. C) II e IV. D) III e IV

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Repetidor PLC

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Repetidor

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de São Luiz
A humanidade vem passando por um processo de revolução
tecnológica sem precedentes em sua história cujo maior
exemplo é o advento da Internet. A respeito da Internet e dos
aspectos a ela relacionados, assinale a opção correta.
a)As informações pessoais disponibilizadas na Internet são
de domínio privado e seu acesso por aplicativos é proibido.
b)A Internet, embora tenha impactado as relações sociais,
manteve inalteradas as formas de consumo.
c)A utilidade da Internet à pesquisa é restrita, por causa da
quantidade de informações falsas disponibilizadas na rede.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de São Luiz
d)Com a Internet, uma nova modalidade de contravenção
surgiu: o cybercrime, que se manifesta nas ações dos
hackers.
e)A Internet é acessível às diferentes classes sociais dos
mais diversos países.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
INTRODUÇÃO À INTERNET
(DEEP WEB E DARK WEB)

03529660256 - MARINA HELENA CHAVES QUEIROZ


Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
TJ DFT
Deep Web é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por exemplo,
documentos hospedados em sítios que exigem login e senha. A
origem e a proposta original da Deep Web são legítimas, afinal
nem todo material deve ser acessado por qualquer usuário. O
problema é que, longe da vigilância pública, essa enorme área
secreta foi tomada pelo desregramento, e está repleta de
atividades ilegais.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Características dos serviços da
Deep Web

• Descentralização
• Segurança (criptografia)
• Anonimidade
• Codificação-aberta

03529660256 - MARINA HELENA CHAVES QUEIROZ


Exemplos de redes consideradas da
Deep Web

• TOR
• Stealthnet
• BitTorrent
• Zeronet
• Resilio
• Freenet
• I2P 03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
5plvrsgydwy2sgce.onion/

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Abin - 2018
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em mecanismos
de busca.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Abin - 2018
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em mecanismos
de busca.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


PC SP - 2022
Existe uma parte da Internet considerada como uma Internet
invisível, também chamada de deep web. Assinale a
afirmação correta relacionada com a deep web.
A) A deep web tem como sinônimo dark web, não existindo
diferenças entre esses termos.
B) Ela é acessível pelos mecanismos de busca tradicionais, e
é composta de sites e conteúdos que não são públicos por
serem todos ilegais.
C) Ela é uma zona da internet que pode ser detectada e
acessada facilmente por qualquer motor de busca tradicional,
como o Google ou o Bing.
Informática

...
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2022
...
D) Na deep web, o conteúdo invisível é sempre mais inseguro
e ilegal.
E) A maioria das páginas presentes na deep web é mantida
oculta do navegador de Internet para proteger informações e
privacidade do usuário.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2022
...
D) Na deep web, o conteúdo invisível é sempre mais inseguro
e ilegal.
E) A maioria das páginas presentes na deep web é mantida
oculta do navegador de Internet para proteger informações e
privacidade do usuário.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2022
No mundo da Internet, mais recentemente têm vindo à tona
dois termos a ela relativos, ou seja, deepweb e darkweb,
sobre os quais é correto afirmar que
A) os sites da deepweb utilizam o domínio .onion.
B) deepweb e darkweb são duas denominações que
endereçam ao mesmo conteúdo da Internet.
C) o site Silk Road tinha seu acesso por meio da deepweb.
D) não há navegadores que consigam acessar a darkweb.
E) a darkweb não tem seus sites indexados por navegadores
convencionais como Google Chrome ou Firefox.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
PC SP - 2022
No mundo da Internet, mais recentemente têm vindo à tona
dois termos a ela relativos, ou seja, deepweb e darkweb,
sobre os quais é correto afirmar que
A) os sites da deepweb utilizam o domínio .onion.
B) deepweb e darkweb são duas denominações que
endereçam ao mesmo conteúdo da Internet.
C) o site Silk Road tinha seu acesso por meio da deepweb.
D) não há navegadores que consigam acessar a darkweb.
E) a darkweb não tem seus sites indexados por navegadores
convencionais como Google Chrome ou Firefox.
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
Câmara de Franca SP - 2022
Leia a frase abaixo referente à Internet:
"Na deep web ______ não conseguem acessar todas as
informações. E na dark web somente consegue ser acessada
por meio de navegadores especiais como o ______".
Assinale a alternativa que preencha correta e
respectivamente as lacunas.
A) as ferramentas de busca / Firefox
B) os aplicativos da internet / Firefox
C) os aplicativos da internet / Tor
D) as ferramentas de busca / Tor
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
Câmara de Franca SP - 2022
Leia a frase abaixo referente à Internet:
"Na deep web ______ não conseguem acessar todas as
informações. E na dark web somente consegue ser acessada
por meio de navegadores especiais como o ______".
Assinale a alternativa que preencha correta e
respectivamente as lacunas.
A) as ferramentas de busca / Firefox
B) os aplicativos da internet / Firefox
C) os aplicativos da internet / Tor
D) as ferramentas de busca / Tor
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MGS - 2019
Sites públicos, armazenados em servidores comerciais e
indexados nos buscadores populares como o Google,
compõem a internet acessada pela grande parte dos usuários
da rede de computadores. Entretanto, existe uma
infraestrutura de rede e de navegação que expande essa
possibilidade em algo conhecido como Deep web. Um
exemplo é a rede implementada pelo sistema Tor (do inglês
The Onion Router, ou Roteador Cebola), no qual os sites
hospedados não serão, por exemplo, localizáveis pelos
buscadores tradicionais. A informação da rede e o
processamento dos dados durante a navegação do usuário
são realizados em diversos dos nós pertencentes (em uma
estrutura de acesso em camadas) e a informação é
encriptada. O sites da rede Tor são identificados pela
Informática

extensão .onion em seu- MARINA


domínios e,QUEIROZ
são acessados pelos
Prof. Renato da Costa
03529660256 HELENA CHAVES
MGS - 2019
Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F).
( ) O rastreamento dos dados de navegação de um usuário
na rede Tor com o Tor browser em sites .onion é praticamente
impossível.
( ) Os sites https://facebookcorewwwi.onion/ e
http://3g2upl4pq6kufc4m.onion/ podem ser acessados por
browsers como o Firefox ou o Google Chrome.
( ) Uma rede oculta dos mecanismos tradicionais de busca
e visita foi provavelmente desenvolvida para uso na
propagação de pornografa e venda de drogas.
( ) Se um usuário da rede Tor acessa um site normal da
Informática

rede http está comprometendo a segurança dos demais


Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MGS - 2019
...
( ) A estrutura descentralizada do acesso aos sites na rede
Tor e o processo de criptografa devem inviabilizar a
realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta de
cima para baixo.
A) V, V, F, V, F
B) V, F, V, F, V
C) V, V, V, V, F
D) V, F, F, F, V
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
MGS - 2019
...
( ) A estrutura descentralizada do acesso aos sites na rede
Tor e o processo de criptografa devem inviabilizar a
realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta de
cima para baixo.
A) V, V, F, V, F
B) V, F, V, F, V
C) V, V, V, V, F
D) V, F, F, F, V
Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRISS SP - 2019
Assinale a alternativa que NÃO possui indexação pelos
mecanismos de buscas padrões?
A) Deep Web.
B) Gray Web.
C) Surface Web.
D) Nenhuma das alternativas.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
CRISS SP - 2019
Assinale a alternativa que NÃO possui indexação pelos
mecanismos de buscas padrões?
A) Deep Web.
B) Gray Web.
C) Surface Web.
D) Nenhuma das alternativas.

Informática
Prof. Renato da Costa
03529660256 - MARINA HELENA CHAVES QUEIROZ
IGP SC
Analise as seguintes definições e assinale a INCORRETA:
A) A Dark Web é uma parte não indexada e restrita da Deep
Web e é normalmente utilizada para comércio ilegal e
pornografia infantil.
B) A computação em nuvem refere-se a um modelo de
computação que fornece acesso a um pool compartilhado de
recursos de computação (computadores, armazenamento,
aplicativos e serviços) em uma rede.
C) A Deep Web refere-se ao conteúdo da World Wide Web que
não é indexada pelos mecanismos de busca padrão, ou seja,
não faz parte da Surface Web.
D) Moedas virtuais, como o Bitcoin, são moedas criptografadas.
Trata-se de uma forma de dinheiro que existe apenas
03529660256 - MARINA HELENA CHAVES QUEIROZ
IGP SC
Analise as seguintes definições e assinale a INCORRETA:
A) A Dark Web é uma parte não indexada e restrita da Deep
Web e é normalmente utilizada para comércio ilegal e
pornografia infantil.
B) A computação em nuvem refere-se a um modelo de
computação que fornece acesso a um pool compartilhado de
recursos de computação (computadores, armazenamento,
aplicativos e serviços) em uma rede.
C) A Deep Web refere-se ao conteúdo da World Wide Web que
não é indexada pelos mecanismos de busca padrão, ou seja,
não faz parte da Surface Web.
D) Moedas virtuais, como o Bitcoin, são moedas criptografadas.
Trata-se de uma 03529660256
forma - MARINA
de HELENA
dinheiro que existe apenas
CHAVES QUEIROZ
TRT 1R
Um sistema de uma empresa está acessível aos seus
colaboradores através da sua Intranet. Isso significa que
A) o sistema pode ser acessado somente por colaboradores
internos ou usuários previamente autorizados, e somente
através da rede local da organização (o usuário deve estar
fisicamente nas instalações da empresa).
B) qualquer usuário na Internet pode acessar o sistema.
C) faz parte da Deep Web.
D) o sistema pode ser acessado somente por usuários
previamente autorizados, mas também pode ser possível o
acesso através da Internet, dependendo de como a Intranet foi
configurada.
03529660256 - MARINA HELENA CHAVES QUEIROZ
TRT 1R
Um sistema de uma empresa está acessível aos seus
colaboradores através da sua Intranet. Isso significa que
A) o sistema pode ser acessado somente por colaboradores
internos ou usuários previamente autorizados, e somente
através da rede local da organização (o usuário deve estar
fisicamente nas instalações da empresa).
B) qualquer usuário na Internet pode acessar o sistema.
C) faz parte da Deep Web.
D) o sistema pode ser acessado somente por usuários
previamente autorizados, mas também pode ser possível o
acesso através da Internet, dependendo de como a Intranet foi
configurada.
03529660256 - MARINA HELENA CHAVES QUEIROZ
03529660256 - MARINA HELENA CHAVES QUEIROZ
REDES WIRELESS

03529660256 - MARINA HELENA CHAVES QUEIROZ


https://www.todamateria.com.br/elementos-da-
comunicacao/

03529660256 - MARINA HELENA CHAVES QUEIROZ


03529660256 - MARINA HELENA CHAVES QUEIROZ
Ad Hoc Infraestrutura

03529660256 - MARINA HELENA CHAVES QUEIROZ


CRP 11R - 2022
Para configurar uma rede sem fio (Wi-Fi) e permitir que um
computador tenha acesso a ela, é imprescindível a utilização
de um equipamento conhecido como access point.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


CRP 11R - 2022
Para configurar uma rede sem fio (Wi-Fi) e permitir que um
computador tenha acesso a ela, é imprescindível a utilização
de um equipamento conhecido como access point.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRT PE - 2018
Um Analista comprou um roteador wireless e o conectou por
cabo em um switch para acessar a estrutura de rede cabeada.
Isso permitiu que todos os dispositivos sem fio conectados
nesse roteador tivessem acesso a todos os serviços
disponíveis na rede cabeada, como por exemplo, acesso à
internet. Nesse caso, o roteador foi configurado pelo Analista
para operar no modo
a)ponto-a-ponto.
b)access point.
c)bridge.
d)modem.
e)backbone

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRT PE - 2018
Um Analista comprou um roteador wireless e o conectou por
cabo em um switch para acessar a estrutura de rede cabeada.
Isso permitiu que todos os dispositivos sem fio conectados
nesse roteador tivessem acesso a todos os serviços
disponíveis na rede cabeada, como por exemplo, acesso à
internet. Nesse caso, o roteador foi configurado pelo Analista
para operar no modo
a)ponto-a-ponto.
b)access point.
c)bridge.
d)modem.
e)backbone

03529660256 - MARINA HELENA CHAVES QUEIROZ


BB
Wi-Fi (wireless fidelity) refere-se a produtos que utilizam
tecnologias para acesso sem fio à Internet, com velocidade
que pode chegar a taxas superiores a 10 Mbps. A conexão é
realizada por meio de pontos de acesso denominados hot
spots. Atualmente, o usuário consegue conectar-se em
diferentes lugares, como hotéis, aeroportos, restaurantes,
entre outros. Para que seja acessado um hot spot, o
computador utilizado deve possuir a tecnologia Wi-Fi
específica.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


BB
Wi-Fi (wireless fidelity) refere-se a produtos que utilizam
tecnologias para acesso sem fio à Internet, com velocidade
que pode chegar a taxas superiores a 10 Mbps. A conexão é
realizada por meio de pontos de acesso denominados hot
spots. Atualmente, o usuário consegue conectar-se em
diferentes lugares, como hotéis, aeroportos, restaurantes,
entre outros. Para que seja acessado um hot spot, o
computador utilizado deve possuir a tecnologia Wi-Fi
específica.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


MPE CE
Na empresa em que Paulo trabalha, o link de internet banda
larga é recebido em um modem Wi-Fi da marca Motorola SVG
1202 que permite que vários computadores utilizem a
internet simultaneamente, compartilhando a velocidade. Isso
torna possível conectar-se à internet de tablets, smartphones
e notebooks. Porém, o alcance do sinal do modem Wi-Fi não
atinge algumas áreas da empresa que necessitam de acesso
à internet. Para resolver esse problema, Paulo sugeriu a
utilização de um equipamento que, além de poder ser
conectado a uma rede cabeada para fornecer acesso sem fio
a ela, também pode ser utilizado para estender o alcance do
sinal do modem Wi-Fi para as áreas da empresa que precisam
de acesso à internet.
03529660256 - MARINA HELENA CHAVES QUEIROZ
MPE CE
...
O equipamento sugerido por Paulo é denominado
a)access point.
b)hub.
c)switch.
d)filtro de linha.
e)bridge.

03529660256 - MARINA HELENA CHAVES QUEIROZ


03529660256 - MARINA HELENA CHAVES QUEIROZ
IDAM - 2019
Para se ter acesso à Internet através de rede Wi-Fi, deve-se
estar no raio de ação ou área de abrangência de um ponto de
acesso. Esse ponto de acesso é conhecido tecnicamente por:
a)switch
b)firewall
c)hotspot
d)bridge

03529660256 - MARINA HELENA CHAVES QUEIROZ


IDAM - 2019
Para se ter acesso à Internet através de rede Wi-Fi, deve-se
estar no raio de ação ou área de abrangência de um ponto de
acesso. Esse ponto de acesso é conhecido tecnicamente por:
a)switch
b)firewall
c)hotspot
d)bridge

03529660256 - MARINA HELENA CHAVES QUEIROZ


AL PI - 2020
Assinale a opção que representa um padrão IEEE para redes
sem fio.
A) 802.1
B) 802.3
C) 802.4
D) 802.8
E) 802.11

03529660256 - MARINA HELENA CHAVES QUEIROZ


AL PI - 2020
Assinale a opção que representa um padrão IEEE para redes
sem fio.
A) 802.1
B) 802.3
C) 802.4
D) 802.8
E) 802.11

03529660256 - MARINA HELENA CHAVES QUEIROZ


PCMG - 2022
Em relação aos tipos de redes de acordo com a arquitetura
IEEE 802, as redes pessoais sem fio utilizadas por dispositivos
que suportam Bluetooth são representadas pelo padrão:
A) 802.3
B) 802.11
C) 802.15
D) 802.16

03529660256 - MARINA HELENA CHAVES QUEIROZ


PCMG - 2022
Em relação aos tipos de redes de acordo com a arquitetura
IEEE 802, as redes pessoais sem fio utilizadas por dispositivos
que suportam Bluetooth são representadas pelo padrão:
A) 802.3
B) 802.11
C) 802.15
D) 802.16

03529660256 - MARINA HELENA CHAVES QUEIROZ


Câmara de Espinosa MG - 2022
Por mais tentador que seja, deve-se evitar a utilização de
redes Wi-Fi desconhecidas com o sinal aberto (sem
encriptação). O usuário, ao se conectar em uma rede Wi-Fi
com as características citadas, facilita a
A) instalação de um antivírus.
B) melhora do sinal de internet.
C) criação de uma backdoor.
D) captura de dados.
E) instalação de um adware.

03529660256 - MARINA HELENA CHAVES QUEIROZ


Câmara de Espinosa MG - 2022
Por mais tentador que seja, deve-se evitar a utilização de
redes Wi-Fi desconhecidas com o sinal aberto (sem
encriptação). O usuário, ao se conectar em uma rede Wi-Fi
com as características citadas, facilita a
A) instalação de um antivírus.
B) melhora do sinal de internet.
C) criação de uma backdoor.
D) captura de dados.
E) instalação de um adware.

03529660256 - MARINA HELENA CHAVES QUEIROZ


Creci AL - 2023
O uso de redes Wi-Fi públicas não deve ser evitado, pois essas
redes são totalmente seguras.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Creci AL - 2023
O uso de redes Wi-Fi públicas não deve ser evitado, pois essas
redes são totalmente seguras.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Prefeitura de Pedras Altas - 2022
Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza
sinais de rádio para comunicação. Redes Wi-Fi se tornaram
populares; contudo, embora bastante convenientes, há alguns
riscos, e, para resolver alguns desses riscos, foram
desenvolvidos mecanismos de segurança. Sobre esses
mecanismos de segurança, assinalar a alternativa que
preenche as lacunas abaixo CORRETAMENTE:
O ________ foi o primeiro mecanismo de segurança a ser
lançado, é considerado frágil e, por isso, seu uso deve ser
evitado. O ________ é o mecanismo mais recomendado.
A) WPA-2 | WPA
B) WPA | WEP
C) WEP | WPA-2
03529660256 - MARINA HELENA CHAVES QUEIROZ
Prefeitura de Pedras Altas - 2022
Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza
sinais de rádio para comunicação. Redes Wi-Fi se tornaram
populares; contudo, embora bastante convenientes, há alguns
riscos, e, para resolver alguns desses riscos, foram
desenvolvidos mecanismos de segurança. Sobre esses
mecanismos de segurança, assinalar a alternativa que
preenche as lacunas abaixo CORRETAMENTE:
O ________ foi o primeiro mecanismo de segurança a ser
lançado, é considerado frágil e, por isso, seu uso deve ser
evitado. O ________ é o mecanismo mais recomendado.
A) WPA-2 | WPA
B) WPA | WEP
C) WEP | WPA-2
03529660256 - MARINA HELENA CHAVES QUEIROZ
SABESP – 2019
Considere as recomendações para um dispositivo utilizado em
redes móveis.
Existem várias questões importantes que devem ser consideradas na
escolha e configuração deste dispositivo. É muito importante
determinar quais recursos de criptografia e autenticação são
suportados. Outro fator importante é saber se o dispositivo
possibilita upgrades de firmware, permitindo incorporar novos
padrões e eventuais correções lançadas pelo fabricante. Muitos
modelos vêm com configurações de fábrica que são de
conhecimento público, incluindo senhas default. É extremamente
importante que todas as configurações originais sejam mudadas
antes de colocar este dispositivo de rede móvel em produção,
incluindo: senhas de administração, SSID, chaves WEP etc.
...
03529660256 - MARINA HELENA CHAVES QUEIROZ
SABESP – 2019
...
(Adaptado de: Práticas de Segurança para Administradores de Redes
Internet − NIC BR Security Office)
Um Estagiário, ao ler essas recomendações, conclui que se
trata do dispositivo denominado
a)hub.
b)bluetooth.
c)switcher.
d)access point.
e)SNMP.

03529660256 - MARINA HELENA CHAVES QUEIROZ


SABESP – 2019
...
(Adaptado de: Práticas de Segurança para Administradores de Redes
Internet − NIC BR Security Office)
Um Estagiário, ao ler essas recomendações, conclui que se
trata do dispositivo denominado
a)hub.
b)bluetooth.
c)switcher.
d)access point.
e)SNMP.

03529660256 - MARINA HELENA CHAVES QUEIROZ


EBSERH – 2018
Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em
ambiente sem obstáculos físicos, alta capacidade de
transmissão de dados, sendo capaz de atingir até 1 Gbps,
usando até 5 antenas em um único access point.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


EBSERH – 2018
Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em
ambiente sem obstáculos físicos, alta capacidade de
transmissão de dados, sendo capaz de atingir até 1 Gbps,
usando até 5 antenas em um único access point.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRE BAHIA – 2017
As redes sem fio, também conhecidas como wi-fi, utilizam
diferentes frequências para a transmissão dos dados. O
padrão 802.11ac, que opera com velocidades de até 1.300
Mbps, utiliza a(s) faixa(s) de frequência de
a) 2,4 GHz e 5 GHz.
b) 5 GHz
c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz.

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRE BAHIA – 2017
As redes sem fio, também conhecidas como wi-fi, utilizam
diferentes frequências para a transmissão dos dados. O
padrão 802.11ac, que opera com velocidades de até 1.300
Mbps, utiliza a(s) faixa(s) de frequência de
a) 2,4 GHz e 5 GHz.
b) 5 GHz
c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz.

03529660256 - MARINA HELENA CHAVES QUEIROZ


https://www.techtudo.com.br/noticias/2018/03/seis-recursos-do-roteador-wi-fi-q
ue-voce-precisa-para-ter-internet-rapida.ghtml

03529660256 - MARINA HELENA CHAVES QUEIROZ


ESCRIVÃO PF – 2018
O padrão IEEE 802.11g permite que as redes locais das
unidades da empresa operem sem cabeamento estruturado
nos ambientes físicos e com velocidade mínima de 200
Mbps.
( ) CERTA ( ) ERRADA

03529660256 - MARINA HELENA CHAVES QUEIROZ


ESCRIVÃO PF – 2018
O padrão IEEE 802.11g permite que as redes locais das
unidades da empresa operem sem cabeamento estruturado
nos ambientes físicos e com velocidade mínima de 200
Mbps.
( ) CERTA ( ) ERRADA

03529660256 - MARINA HELENA CHAVES QUEIROZ


FUB
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e
802.11n operam nas mesmas faixas de frequência.
( ) CERTA ( ) ERRADA

03529660256 - MARINA HELENA CHAVES QUEIROZ


FUB
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e
802.11n operam nas mesmas faixas de frequência.
( ) CERTA ( ) ERRADA

03529660256 - MARINA HELENA CHAVES QUEIROZ


TJ SP
As redes de computadores podem ser classificadas de
acordo com a sua abrangência geográfica. Dentre os
seguintes padrões, o que possui abrangência classificada
como uma WAN (Wide Area Network) é o
a) 3G.
b) WiFi.
c) 802.11.
d) 802.11g.
e) 802.15.

03529660256 - MARINA HELENA CHAVES QUEIROZ


TJ SP
As redes de computadores podem ser classificadas de
acordo com a sua abrangência geográfica. Dentre os
seguintes padrões, o que possui abrangência classificada
como uma WAN (Wide Area Network) é o
a) 3G.
b) WiFi.
c) 802.11.
d) 802.11g.
e) 802.15.

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRT 10R - 2019
“Tipo de conexão à internet, que usa conexões 3G ou 4G, e
sua transmissão se dá através de microondas.” Trata-se de:
a)Celular.
b)Satélite.
c)FTTH (Fiber To The Home).
d)PLC (Power Line Communication).

03529660256 - MARINA HELENA CHAVES QUEIROZ


TRT 10R - 2019
“Tipo de conexão à internet, que usa conexões 3G ou 4G, e
sua transmissão se dá através de microondas.” Trata-se de:
a)Celular.
b)Satélite.
c)FTTH (Fiber To The Home).
d)PLC (Power Line Communication).

03529660256 - MARINA HELENA CHAVES QUEIROZ


CREMESP
Há um padrão global de comunicação sem fio, de baixo
consumo de energia, que permite a transmissão de dados
entre dispositivos, desde que um esteja próximo do outro.
Uma combinação de hardware e software é utilizada para
permitir que este procedimento ocorra entre os mais variados
tipos de aparelhos. A transmissão de dados é feita por um
meio que permite que um dispositivo detecte o outro
independente de suas posições, sendo necessário apenas que
ambos estejam dentro do limite de proximidade (a princípio,
quanto mais perto um do outro, melhor).

03529660256 - MARINA HELENA CHAVES QUEIROZ


CREMESP
O padrão de comunicação e o meio de transmissão são,
correta e respectivamente,
a) infravermelho − microondas.
b) radiofrequência − WiFi.
c) WiMax − fibra óptica
d) bluetooth − radiofrequência.
e) WiFi − bluetooth.

03529660256 - MARINA HELENA CHAVES QUEIROZ


CREMESP
O padrão de comunicação e o meio de transmissão são,
correta e respectivamente,
a) infravermelho − microondas.
b) radiofrequência − WiFi.
c) WiMax − fibra óptica
d) bluetooth − radiofrequência.
e) WiFi − bluetooth.

03529660256 - MARINA HELENA CHAVES QUEIROZ


UFG - 2019
Na atualidade, qual é a tecnologia mais empregada em
mouses sem fio que não venham de fábrica acompanhados
de algum receptor USB e, também, em fones de ouvido
sem fio?
a)Wi-Fi.
b)IrDA.
c)ZigBee.
d)Bluetooth.

03529660256 - MARINA HELENA CHAVES QUEIROZ


UFG - 2019
Na atualidade, qual é a tecnologia mais empregada em
mouses sem fio que não venham de fábrica acompanhados
de algum receptor USB e, também, em fones de ouvido
sem fio?
a)Wi-Fi.
b)IrDA.
c)ZigBee.
d)Bluetooth.

03529660256 - MARINA HELENA CHAVES QUEIROZ


ABIN – 2018
Bluetooth é uma tecnologia de substituição de cabos que
permite alcance médio com velocidade mais alta e potência
maior que a da tecnologia IEEE 802.11.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


ABIN – 2018
Bluetooth é uma tecnologia de substituição de cabos que
permite alcance médio com velocidade mais alta e potência
maior que a da tecnologia IEEE 802.11.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Creci RO - 2023
A tecnologia de redes sem fio, conhecida como Wi-Fi, somente
é utilizada em ambientes domésticos, já que seu uso em
empresas não é possível, em função de a sua taxa de
velocidade ser muito baixa.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


Creci RO - 2023
A tecnologia de redes sem fio, conhecida como Wi-Fi, somente
é utilizada em ambientes domésticos, já que seu uso em
empresas não é possível, em função de a sua taxa de
velocidade ser muito baixa.
( ) CERTO ( ) ERRADO

03529660256 - MARINA HELENA CHAVES QUEIROZ


03529660256 - MARINA HELENA CHAVES QUEIROZ
OBRIGADO
@prof.renatodacosta

03529660256 - MARINA HELENA CHAVES QUEIROZ


03529660256 - MARINA HELENA CHAVES QUEIROZ

Você também pode gostar