Você está na página 1de 32

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa.

PATRCIA LIMA QUINTO

AULA + , APRESENTAO DO CURSO , NOES DE INFORMTICA Ol queridos Como bom estar aqui! (as) amigos (as), meus cumprimentos!

"No basta saber, preciso APLICAR. No basta querer, preciso AGIR." Goethe com muita satisfao que os recebo nesta nova edio do curso de N!-./% $/ I"0!()1#2&a (/) T/!(2a / E3/(&4&2!% C!)/"#a$!%) que tem como foco prepar los para o certame do T(2*'"a5 $/ J'%#2-a $! D2%#(2#! F/$/(a5 / $!% T/((2#6(2!% (TJ-DFT)! "ero ao todo +7 a'5a%8 a59) $/%#a a'5a $/)!"%#(a#2:a8 /) ;'/ #/(/)!% (/%')!% #/6(2&!% &!"#/) 5a"$! !% !"#!% ;'/ !$/) %/( /3 5!(a$!% /5a *a"&a / !% &!)/"#1(2!% $/ <++ ;'/%#./% (provenientes dos concursos reali#ados /3&5'%2:a)/"#/ /5! C/% //U"=)8 para que voc$ possa se antecipar ao estilo de cobrana dessa banca e >a*a(2#a( a sua prova!! %ssim, pretendo apresentar com uma linguagem simples, ob&etiva e clara os 0'"$a)/"#!% / ?a(>./% $/ 2"0!()1#2&a, que sero de grande valia na sua prova! 'tili#aremos glossrios, esquemas, quadros sin(ticos, resumos e mapas mentais de forma a facilitar a memori#ao dos termos, propiciando uma mel)or fi*ao da matria e das pegadin)as mais cobradas em provas! +ste curso abordar TODOS os t(picos do edital, no que tange , disciplina de N!-./% $/ I"0!()1#2&a, destacados a seguir! - .o/es de sistema operacional (ambientes 0indo1s 23 e 0indo1s 4)! 5 6edes de computadores! 5!- Conceitos bsicos, ferramentas, aplicativos e procedimentos de 7nternet e 7ntranet! 5!5 3rogramas de navegao (8icrosoft 7nternet +*plorer, 8o#illa 9irefo*, :oogle C)rome)! 5!; 3rogramas de correio eletr<nico (8icrosoft Outloo=, Outloo= +*press)! 5!> "?tios de busca e pesquisa na 7nternet! 5!@ :rupos de discusso! 5!A 6edes sociais! ; 'tili#ao de tecnologias, ferramentas, aplicativos e procedimentos associados a 7nternetB7ntranet! > 9erramentas e aplicativos de navegao, de correio eletr<nico, de grupos de discusso, de busca e pesquisa! @ 3rincipais aplicativos comerciais paraC edio de te*tos e planil)as, gerao de material escrito e multim?dia (Dr!Office e 8icrosoft Office)! A Conceitos de organi#ao e de gerenciamento de informa/es, arquivos, pastas e programas! 4 "egurana da informao! 4!- 3rocedimentos de segurana! 4!5 .o/es de v?rus, 1orms e pragas virtuais! 4!; %plicativos para segurana (antiv?rus, fire1all, antispE1are)! 4!> 3rocedimentos de bac=up! 4!@ Certificao digital! Conceito e funcionalidades!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

%gora, fora a todos, confiem em Feus e faam a diferena! +stamos aqui para desbravar os atal)os da informtica e ensin los o camin)o dessa tra&et(ria que ser de MUITO SUCESSO! A"#/% $/ a(#2( a(a ! $/%/":!5:2)/"#! $a #/!(2a / $!% /3/(&4&2!%8 >!%#a(2a $/ )/ a (/%/"#a(. @a)!% 51A "ou a P(!0a Pa#(4&2a L2)a Q'2"#B!, moro em Delo Gori#onte e ten)o ministrado aulas de informtica no 3onto dos Concursos desde 5HHI (visando certames como "enado 9ederal, 3ol?cia 9ederal, 3ol?cia 6odoviria 9ederal, "enado 9ederal, 83', JC', 8inistrio da 9a#enda, 3etrobrs, 83O:, %D7., J6+, J6J, J"+, %.++K, "+9%L F9, "+9%L 6M, "+9%L "C, "+9%L "3, 7"" 6M, 7"" DG, 7"" "3, "'"+3, C:', dentre outros), alm de lecionar disciplinas tcnicas do curso de "istemas de 7nformao e Ci$ncia da Computao, tanto na graduao, quanto na p(s graduao! Jambm, atuo como %nalista na rea de Jecnologia da 7nformao e Comunicao da 3rodemge e sou instrutora autori#ada C7"CO, & tendo ministrando cursos espec?ficos da rea de redes &unto , 9aculdade +stcio de " em Mui# de 9ora! %)! Jambm sou a'#!(a do livro de ;'/%#./% &!)/"#a$a% $/ 2"0!()1#2&a a(a &!"&'(%!% (F!&!C FCC)8 pela +ditora :+.B8todo, sob a coordenao dos grandes mestres Nicente 3aulo e 8arcelo %le*andrino! M tivemos nova tiragem da %/>'"$a edio do livro, )ttpCBB111!editorametodo!com!brBprodutosOdescricao!aspPcodigoOprodutoQ5 ;H;! %proveitem! +m breve tambm teremos mais novidades nessa rea com foco no CespeB'nD, 9CC e 9:N! "ou mestre em +ngen)aria de "istemas e Computao pela CO33+B'96M, p(s graduada em :er$ncia de 7nformtica e bac)arel em 7nformtica pela 'niversidade 9ederal de Niosa ('9N)! %tuo como membro da "ociedade Drasileira de Computao e do Comit$ Drasileiro de 3rocessamento de Fados da %D.J, que cria as normas sobre gesto da "egurana da 7nformao no DrasilR sou editora da revista 7nfra8aga#ineR ten)o certifica/es tcnicas na rea de segurana, redes e per?cia forenseR alm de artigos publicados a n?vel nacional e internacional com temas da rea de informtica! + como no poderia dei*ar de ser, nas )oras vagas, tambm concurseira, & tendo sido aprovada em vrios concursos, comoC 3rofessora titular do Fepartamento de Ci$ncia da Computao do 7nstituto 9ederal de +ducao, Ci$ncia e Jecnologia (5H--)R 3rofessora substituta do Fepartamento de Ci$ncia da Computao da 'niversidade 9ederal de Mui# de 9ora (5H--)R %nalista de "istemas, Fataprev (5H--)R %nalista de "istemas, 7nfraero (5H--)R %nalista J7C, 3rodemge (5H--)R %nalista de "istemas, 3refeitura de Mui# de 9ora (5HH4)R %nalista de "istemas, "+636O (concursos de 5HH- e 5HH@)R etc!
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 2

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

O CURSO QUE PROPONDO %s aulas sero agrupadas por assuntos, conforme disposio listada a seguir!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

PLANEJAMENTO DAS AULAS .o decorrer do curso disponibili#arei os pontos te(ricos de relevSncia, para mel)or fi*ao da matria, e, em seguida, trabal)aremos as quest/es comentadas em sua ?ntegra! %o fim de cada aula ser apresentada tambm a lista com todos os e*erc?cios nela comentados, para que possa, a seu critrio, resolv$ los antes de ver o gabarito e ler os comentrios correspondentes! Dem, passada a apresentao inicial, espero que este curso se&a de grande valia para o seu estudo, fa#endo o superar os desafios vindouros na prova! @a)!% &!)/-a( /"#B!E F!(-a8 >a((a / $/#/()2"a-B!8 / 02;'/) &!) D/'% %/) (/A P(!0a Pa#(4&2a L2)a Q'2"#B! 9aceboo=C )ttpCBB111!faceboo=!comBprofessorapatriciaquintao (%guardo voc$s!) J1itterC )ttpCBB111!t1itter!comBpquintao

C!)! #/)!% ') 5!">! &a)2"F! /5a 0(/"#/8 :a)!% a! #(a*a5F!AA L/)*(a"$! ;'/ /%%a 9 a /"a% ')a a'5a $/ $/>'%#a-B!8 a(a /"#/"$/(/) a $2"G)2&a $/ "!%%a% a'5a%8 !HA

I"2&2a)!% ! &'(%! &!) ') a%%'"#! *a%#a"#/ &!*(a$! "a% (!:a% $! C/% //U"= - I"#/("/#. T!#a52Ia)!%8 "/%#a a'5a 2"a'>'(a58 J+ ;'/%#./%. A#9 ! 02"a5 $/%#/ &'(%! 2(/)!% 0aI/( <++ ;'/%#./% (provenientes dos concursos reali#ados /3&5'%2:a)/"#/ /5! C/% //U"=)8 a(a )a /a)/"#! $! /%#25! $/ (!:a ;'/ :!&K 2(1 /"&!"#(a(. =!"% /%#'$!%AA

AULA + , INTERNET (PARTE I) C!"#/L$! $/%#a a'5a 7ntroduo , 7nternet! Kista de Uuest/es Comentadas! Considera/es 9inais! 6efer$ncias Dibliogrficas! Uuest/es %presentadas na %ula! :abarito! P1>2"a H@ -V 5V 5I ;H ;5

6esumo em J(picos e 3alavras C)ave T D2(/#! a! P!"#!! -A

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

I"#(!$'-B! M I"#/("/# A I"#/("/# 9 ')a NAN8 uma rede de redes de computadores de alcance mundial, que interliga mil)/es de dispositivos espal)ados pelo mundo! +stes dispositivos so, em sua maioria, computadores pessoais, esta/es de trabal)o, servidores, que arma#enam e transmitem informa/es! Jodos estes equipamentos so c)amados de F!% /$/2(!% (hosts) ou %2%#/)a% #/()2"a2%, que se utili#am de (!#!&!5!% $/ &!)'"2&a-B! para trocar informa/es e oferecer servios aos usurios da rede! +m informtica, host 9 ;'a5;'/( )1;'2"a !' &!) '#a$!( &!"/&#a$! a ')a (/$/! Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores! Jodo host na internet precisa obrigatoriamente apontar para um /"$/(/-! IP! Continuando, imagine a situao em que os comunicantes no falem a mesma linguagem ou no utili#em os mesmos protocolos! % comunicao poderia no ocorrer! .o mundo das redes isto fatoC 9 (/&2%! ;'/ ! /)2%%!( / (/&/ #!( $a )/"%a>/) '#252I/) !% )/%)!% (!#!&!5!% a(a ;'/ a &!)'"2&a-B! !&!((a!

N/%#/ !"#!8 !$/)!% /(>'"#a(C )a% %/ a% (/$/% 2"#/(52>a$a% !$/) '#252Ia( #/&"!5!>2a% $20/(/"#/%8 "B! !$/(2a) /32%#2( 0a5Fa% $/ &!)'"2&a-B!8 ?1 ;'/ !$/(2a) O0a5a(P 54">'a% $20/(/"#/%E Sim, as redes podem ser criadas com padres de comunicao diferentes. Com o meio f?sico dispon?vel, resta aos computadores estabelecer algumas regras para que suas conversas se&am sempre entendidas! +les precisam falar a mesma l?ngua! O que resolveu o problema de comunicao entre elas, inclusive entre os computadores de fabricantes diferentes, foi o (!#!&!5! $/ &!)'"2&a-B!! 3ara que a comunicao entre os computadores se&a poss?vel preciso, portanto, que todos os computadores Wfalem a mesma l?nguaX! O portugu$s o nosso protocolo de comunicao! Dem, & que eles possuem padr/es bem diferentes ()ard1are diferente, sistemas operacionais diferentes, etc!) a soluo encontrada foi criar um &!"?'"#! $/ (/>(a% $/ &!)'"2&a-B!, como se fossem as regras de uma linguagem universal! % este &!"?'"#! $/ (/>(a% c)amamos de (!#!&!5!!
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 5

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

% I"#/("/# ! /(a /) ') )!$/5! &52/"#/-%/(:2$!(, em que os hosts podem participar como clientes (solicitando recursos) eBou servidores (fornecendo recursos)! O (!#!&!5! $a I"#/("/# (TCP/IP) fornece as regras para que as aplica/es se&am criadas de acordo com este princ?pio! Os programas trocam informa/es entre si, mesmo estando em hosts diferentes! O JC3B73 fornece um &a"a5 $/ &!)'"2&a-B! 56>2&! entre as aplica/es por meio das c)amadas !(#a%! 7sto permite que um determinado computador possa se comunicar com vrios outros utili#ando o mesmo endereo 73, bastando indicar uma porta diferente! Os protocolos definem uma porta padro para utili#ar nas cone*/es, mas estas portas podem ser modificadas pelos usurios!

F2>'(a - A5!&a-B! $/ a5>')a%

!(#a% (Q'2"#B!8 J+QQ)

P(!#!&!5!% $/ C!)'"2&a-B! .a maioria das redes, as informa/es enviadas so quebradas em partes menores c)amadas W a&!#/%X!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

Cada pacote deve conter dados de endereamento para que possam c)egar ao seu destino e serem recompostos! P(!#!&!5! um con&unto de regras que definem a forma de construo do pacote! O protocolo tambm identifica o momento de se enviar o pacote, quais pacotes devem ser enviados, quais devem ser reenviados devido a erro de transmisso e o que fa#er para que eles se&am reconstru?dos! Fessa forma, os dados so trocados de acordo com um protocolo, como, por e*emplo, o TCP/IP (Transmission Control Protocol/Internet Protocol), utili#ado na 7nternet! .a verdade o TCP/IP uma 25Fa de protocolos, sendo que os 5 protocolos mais importantes dessa pil)a soC o TCP (Transmission Control Protocol 3rotocolo de Controle de Jransmisso) e o IP (Internet Protocol)!

Protoco"o: Con unto de re!ras preestabelecidas "ue os computadores usam para se comunicarem entre si e, a partir dessa comunicao, produ#ir al!um resultado $til, como a na%e!ao em sites, a transmisso de e&mails ou o download de ar"ui%os.

R 2) !(#a"#/ ;'/ :!&K /%#/?a */) 0a)252a(2Ia$! &!) !% (!#!&!5!% :2%#!% a %/>'2(8 ;'/8 $2% a(a$a)/"#/8 %B! !% )a2% &!*(a$!% /5a *a"&a. "o elesC DTTP8 DTTPS8 SMTP8 POPS8 IMAP8 T/5"/#8 DDCP8 FTP8 UDP8 TCP8 IP! P!(#a"#!8 $/$2;'/) *a%#a"#/ a#/"-B! a /5/%AA DTTP (Hypertext Tra s!er Protoco" , P(!#!&!5! $/ T(a"%0/(K"&2a $/ D2 /(#/3#!) 'tili#ado para reali#ar a transfer$ncia das pginas 0eb para nossos programas navegadores (browsers)! Os dados transferidos por esse protocolo podem conter, por e*emploC te*to, udio ou imagens! +sse protocolo utili#a a porta T+! C'2$a$! a(a "B! &!"0'"$2( a %2>5a DTTP &!) DTML. O DTTP 9 ! (!#!&!5! $/ &!)'"2&a-B! a(a #(a"%0/(2( F2 /(#/3#!%8 /";'a"#! ! DTML 9 ')a 52">'a>/) a(a &!"%#('2( a(;'2:!% F2 /(#/3#!.

DTTPS (HyperText Tra s!er Protoco" #ecure) uma variao do protocolo GJJ3 que utili#a mecanismos de segurana! +le permite que os dados se&am transmitidos atravs de uma cone*o criptografada e que se verifique a autenticidade do servidor e do cliente! Fiferentemente do GJJ3 (porta VH), a porta padro usada pelo protocolo GJJ3" a porta UUS! :eralmente o GJJ3" utili#ado para evitar que a

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

informao transmitida entre o cliente e o servidor se&a visuali#ada por terceiros! O endereo dos recursos na 7nternet que esto sob o protocolo GJJ3" inicia se por VF## %C//Y! 'm bom e*emplo o uso do GJJ3" em sites de compras online! O HyperText Tra s!er Protoco" #ecure - DTTPS - 9 ')a :a(2a-B! $! (!#!&!5! DTTP ;'/ '#252Ia )/&a"2%)!% $/ %/>'(a"-a.

SMTP (#i$p"e %ai" Tra s!er Protoco" - P(!#!&!5! $/ T(a"%0/(K"&2a S2) 5/% $/ C!((/2!) um protocolo de /":2! $/ e&$ai" a /"a%! Com ele, no poss?vel que um usurio descarregue suas mensagens de um servidor! +sse protocolo utili#a a porta J< do protocolo JC3! POPS (Post '!!ice Protoco" (ersio C!((/2! O@/(%B! SP) S- P(!#!&!5! $/ A>K"&2a $/

usado para o (/&/*2)/"#! $/ )/"%a>/"% $/ e&$ai"! %travs do 3O3, um usurio #(a"%0/(/, para seu computador, as mensagens arma#enadas em sua cai*a postal no servidor! %ssim, a partir do momento em que voc$ descarregar as mensagens do servidor de e&mail para o seu computador, mesmo estando off&line (desconectado da 7nternet), voc$ conseguir acessar as suas mensagens de e&mail! %tualmente esse protocolo encontra se em sua terceira verso, da? o termo 3O3;! 'tili#a a porta QQ+ do protocolo JC3! IMAP (I ter et %essa)e Access Protoco" & P(!#!&!5! $/ A&/%%! a! C!((/2! $a I"#/("/#) 'tili#ado em substituio ao 3O3 para permitir que uma mensagem se&a lida em um cliente de e mail sem que ela se&a retirada do servidor de entrada! 3ortanto, se o servidor de entrada utili#ado por um usurio usa o protocolo 78%3, ele poder bai*ar as mensagens para o seu cliente de e mail e, mesmo assim, ainda poder acess las em um navegador 1eb posteriormente! .a prtica ele poderia ter lido seus e mails utili#ando o Outloo= em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e mail em um outro computador qualquer, em um )otel, em um cEber caf, em um s)opping etc! "e voc$ ficou na dZvida sobre os %/(:2$!(/% $/ &!((/2! /5/#(W"2&!, observe o seguinteC

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

S/(:2$!( $/ E":2! (S/(:2$!( $/ Sa4$a8 !' %/(:2$!( SMTP) QT'tili#ado para EN@IO das mensagens que foram solicitadas por seus usurios! O protocolo utili#ado neste caso o "8J3 (Simple 'ail Transfer Protocol 3rotocolo de Jransfer$ncia "imples de Correio) [ eis a origem do "ervidor "8J3!

S/(:2$!( $/ E"#(a$a (S/(:2$!( $/ R/&/*2)/"#!8 !' %/(:2$!( POP) QT 'tili#ado para ENTREXA das mensagens que foram recebidas pelo usurio! Com o uso do protocolo 3O3, ao utili#ar um programa cliente de correio eletr<nico (como o 8o#illa J)underbird ou 8icrosoft Outloo= +*press) as mensagens so tra#idas do servidor de entrada para o computador do destinatrio, sendo retiradas da cai*a postal do usurio! Obs!C 3ode se configurar o programa cliente de e&mail para dei*ar c(pias das mensagens na cai*a postal do usurio no servidor!

O*%/(:a-B! (I) !(#a"#/A) PROTOCOLO FUNO E":2! SMTP

POP (L!&a5) IMAP (R/)!#!) A&/%%!

T/5"/# (Ter$i a" *$u"ator - E)'5a$!( $/ T/()2"a5) 3ermite que uma estao na rede (um micro) reali#e um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor! +m outras palavras, permite obter um acesso remoto a um computador! Judo o que for digitado no micro cliente ser recebido e processado pelo servidor, que devolver o resultado ao terminal do usurio! 'ma sesso de

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

telnet e*ige login e sen)a no computador remoto, ou se&a, no s( c)egar e ir entrando, devemos estar previamente autori#ados! O uso do protocolo Jelnet tem sido desaconsel)ado pelos administradores de sistemas por quest/es de segurana, uma ve# que os dados trocados por meio de uma cone*o Jelnet so enviados em te*to leg?vel (te*to claro)! +nto, esse protocolo vem sendo gradualmente substitu?do pelo ""G, cu&o conteZdo encriptado antes de ser enviado! O SSD (Secure Shell) um protocolo para lo!in remoto de forma segura! Os dados transmitidos durante uma cone*o ""G so criptografados, ou se&a, codificados! O Jelnet utili#a a porta JS do protocolo JC3! FTP (+i"e A(;'2:!%) Tra s!er Protoco" & P(!#!&!5! $/ T(a"%0/(K"&2a $/

3ossibilita a transfer$ncia de arquivos entre dois computadores atravs da 7nternet! Jambm permite que pastas e arquivos se&am criados, renomeados, e*clu?dos, movidos e copiados deBpara servidores 9J3! Festa forma, basicamente tudo aquilo que se pode fa#er no seu equipamento por meio do 0indo1s +*plorer poss?vel de ser feito em um servidor remoto por meio do 9J3!

F!"#/C =a((/(/8 J+QQ.

F2>'(a. P!(#a% J+ / JQ '#252Ia$a%

/5! FTP

UDP (,ser -ata)ra$ Protoco" - P(!#!&!5! $/ Da#a>(a)a $/ U%'1(2!)


www. !"#!$!%&!"&'(%!%.&!).*( 10

Profa. Patrcia Lima Quinto

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

'm protocolo que trabal)a com datagramas (mensagens com um comprimento m*imo pr fi*ado e cu&a entrega .\O garantida)! Caso a rede este&a congestionada, um datagrama pode ser perdido e o 'F3 no informar ,s aplica/es sobre esta ocorr$ncia! Outra possibilidade que o congestionamento em uma rota da rede possa fa#er com que os pacotes c)eguem ao seu destino em uma ordem diferente daquela em que foram enviados! O 'F3 um protocolo que trabal)a "+8 estabelecer cone*/es entre os soft1ares que esto se comunicando! Pa(a )/)!(2Ia(A O UDP (P(!#!&!5! $/ Da#a>(a)a $/ U%'1(2!) YZ 9 "B! &!"021:/5 / "B! !(2/"#a$! M &!"/3B!.

TCP (Tra s$issio T(a"%)2%%B!)

Co tro" Protoco" , P(!#!&!5! $/ C!"#(!5/ $/

um protocolo orientado a cone*o! 3ermite que se&am enviadas mensagens de qualquer taman)o e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede! +le tambm cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que se&a perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada! Pa(a )/)!(2Ia(A O TCP (P(!#!&!5! $/ C!"#(!5/ $/ T(a"%)2%%B!) YZ 9 &!"021:/58 !(2/"#a$! M &!"/3B! / 0aI &!"#(!5/ $/ 05'3!.

IP (I ter et Protoco") 6esponsvel pelo endereamento dos dados que so transmitidos pelos computadores! C)amamos de /"$/(/-! IP o nZmero que utili#ado por este protocolo para o endereamento! Conforme destaca 7nfo1ester (5H-H), se, por e*emplo, dados so enviados de um computador para outro, o primeiro precisa saber o endereo 73 do destinatrio e este precisa saber o 73 do emissor, caso a comunicao e*i&a uma resposta! "em o endereo 73, os computadores no conseguem ser locali#ados em uma rede, e isso se aplica , pr(pria 7nternet, & que ela funciona como uma ]grande redeX!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

11

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

F!"#/C C'(%! C2%&! CCNA E3 5!(a#2!" (J+Q+)

.ua" a /i!ere 0a e tre IP(1 e IP(23 'm /"$/(/-! IP ( a$(B! IP@U) um c(digo formado por quatro nZmeros que vo de H a 5@@, separados por pontos, como 5HH!-IV!5H!A5! 3elo fato de os endereos 73 usados em redes locais serem semel)antes aos 73s da 7nternet, usa se um padro con)ecido como 7%.% (Internet Assi!ned Numbers Authorit() para a distribuio de endereos nestas redes! %ssim, determinadas fai*as de 73 so usadas para redes locais, enquanto que outras so usadas na 7nternet! Como uma rede local em um prdio no se comunica a uma rede local em outro lugar (a no ser que ambas se&am interconectadas) no ) problemas de um mesmo endereo 73 ser utili#ado nas duas redes! M na internet, isso no pode acontecer! .ela, cada computador precisa de um 73 e*clusivo (7nfo1ester, 5H-H)! +ste nZmero no pode se repetir em uma mesma rede! P!(#a"#!8 "a I"#/("/# NO F1 $!2% &!) '#a$!(/% &!) ! MESMO /"$/(/-! IPAA % figura seguinte ilustra um e*emplo de endereo 73, o -;-!-HV!-55!5H>!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

12

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

Os octetos, quando representados, so separados por pontos! Ne&a abai*o dois e*emplos de endereo 73C HHHH-H-H ! - - H H -H H H ! HHHHHHHH! HHHHHHHH! HHHHHHH-

-------- !-HHH---H ! HHHH-H-H

.a verdade, a forma mais usual de representao do endereo 73 em nZmeros decimais! E%#a "!#a-B! $2:2$/ ! /"$/(/-! IP /) ;'a#(! >(' !% $/ T *2#% (!&#/#!) / (/ (/%/"#a ! :a5!( $/&2)a5 $/ &a$a !&#/#! *2"1(2!8 %/ a(a"$!-!% !( ') !"#!. Fessa forma, podemos transformar os endereos acima nos endereos seguintes, respectivamenteC -H!H!H!5HH!5@@!->5!-H Fisso tudo, conclu?mos que o menor octeto poss?vel o HHHHHHHH, que igual a H em decimal, e que o maior octeto poss?vel --------, que igual a 5@@ em decimal! Ou se&a, cada octeto pode ir de H a 5@@! 'ma nova verso de sistema de endereamento 73 surge como alternativa ao 73v>! O IP:[ '#252Ia /"$/(/-!% $/ QJT *2#% disponibili#ando 5-5V endereos poss?veis! O /"$/(/-! IP ( a$(B! IP:[) O /"$/(/-! IP ( a$(B! IP:U) !%%'2 QJT *2#%. !%%'2 SJ *2#%.

Ca2' "a (FCC/TRT-U/J+Q+) O 0!()a#! $! a&!#/ IP:[ #/) /3 a"$2$a a &a a&2$a$/ $/ /"$/(/-a)/"#!8 /) (/5a-B! a! IP:U8 &!) ! a')/"#! $! /"$/(/-! IP $/ SJ a(a QJT *2#%AA
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*(

(!:aA

13

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

I"#(a"/#8 E3#(a"/# / I"#/("/# O ;'/ 9 I"#(a"/#E I"#(a"/# uma rede (/%#(2#a que utili#a os protocolos e tecnologias utili#ados pela 7nternet para a troca e o processamento de dados internos! Consequentemente, todos os conceitos da 7nternet aplicam se tambm numa intranet, como por e*emplo o )!$/5! $/ &!)'"2&a-B! &52/"#/-%/(:2$!(8 em que diversas mquinas se conectam a um servidor que possui uma funcionalidade espec?fica, como a de arma#enamento de pginas web, a de correio eletr<nico, a de transfer$ncia de arquivos, etc!

% gama de servios disponibili#ados em uma intranet no r?gida, mas normalmente o que se tem a utili#ao intensa de navegadores 1eb como principal interface de trabal)o! "ervios de e mail tambm so muito comuns em uma intranet! 3ode tambm ser definida como uma aplicao interna de uma empresa que visa fornecer conteZdo, informao e aplicativos que facilitem o trabal)o de seus colaboradores! :eralmente uma 7ntranet acessada somente por funcionrios e seu acesso restrito de F+.J6O da compan)ia! U)a I"#(a"/# (/$/%. !$/ !' "B! /%#a( &!"/&#a$a a I"#/("/# !' a !'#(a%

bastante comum uma 7ntranet de uma empresa ter acesso , 7nternet e permitir que seus usurios usem os servios da 7nternet, porm nesse caso comum a e*ist$ncia de servios e ou dispositivos de segurana como, por I tra et: 6ede baseada e*emplo, um 02(/wa55 para fa#er o em protocolo TCP/IP, barramento de dados indevidos que pertencente a uma tentam transitar entre a rede pZblica e a empresa, acess?vel rede privativa! a /"a% por membros da Uuando uma intranet tem acesso a outra organi#ao, empregados intranet, caso comum entre filiais de uma ou terceiros &!) empresa ou entre empresas que a'#!(2Ia-B!! trabal)am em parceria, podemos c)amar a &uno das duas ou mais redes de EXTRANET! O ;'/ 9 ')a E3#(a"/#E 'ma +*tranet uma rede privada, semel)ante a uma 7ntranet, que usa recurso de telecomunica/es para permitir a&/%%! (/)!#!, usando os protocolos da 7nternet! uma intranet que est parcialmente acess?vel a pessoas de fora do mundo interno! O servidor real (o computador que serve as pginas 1eb)
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 14

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

fica protegido por trs de um equipamento especial! +ste equipamento especial (fire1all) a&uda a controlar o acesso entre a intranet e a 7nternet, permitindo o acesso apenas ,s pessoas que esto devidamente autori#adas! O ob&etivo de uma +*tranet compartil)ar com segurana informa/es de neg(cio de uma empresa entre seus colaboradores, parceiros e fornecedores! 'ma +*tranet tambm pode ser vista como uma e*tenso de uma 7ntranet! %lgumas empresas comumente c)amam de e*tranet a rea de sua intranet que oferece servios para a rede pZblica 7nternet!

% +*tranet contm informa/es restritas aos parceiros (fornecedores, franquias, distribuidores, etc!) de uma instituio! A 2"#/(52>a-B! $/ $'a% 2"#(a"/#% $/ $'a% /) (/%a% a(a )a"#/( a &!)'"2&a-B! $a &a$/2a $/ "/>6&2!% (/"#(/ a(&/2(!% $/ "/>6&2!%8 !( /3/) 5!) !$/ %/( &!"%2$/(a$a ')a E3#(a"/#!

'ma tecnologia que tem se difundido muito na rea de tecnologia da informao para a criao de e*tranets aproveitando se da infraestrutura da 7nternet a @PN (@2(#'a5 P(2:a#/ N/#w!(H / R/$/ @2(#'a5 P(2:a$a)!

@PN ((irtua" Pri4ate Net5or6 , R/$/ @2(#'a5 P(2:a$a) uma rede que utili#a uma infraestrutura pZblica de telecomunica/es, como a 7nternet, para fornecer acesso seguro , rede de uma organi#ao! O ob&etivo de uma N3. consiste em fornecer , organi#ao acesso , rede com segurana, mas a um custo menor do que quando so utili#adas lin)as de comunicao dedicada! Os dados trafegam em uma rede pZblica, porm podem ser criptografados pela N3. formando uma espcie de tZnel entre os comunicantes!

A I"#/("/# Jrata se de um con&unto de vrias redes ligadas por roteadores baseada na pil)a de protocolos JC3B73! .asceu em -I4H com um pro&eto de defesa dos +'%! .o Drasil, c)egou no final da dcada de VH, incentivada pela 6.3 [ 6ede .acional de +nsino e 3esquisa!
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 15

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO

RESUMO EM T\PICOS E PALA@RAS-CDA@E -Z DIRETO AO PONTOA

A&/%%! (/)!#!C 7ngresso, por meio de uma rede, aos dados de um computador fisicamente distante da mquina do usurio! Ca)a$aC .?vel de uma arquitetura de redes que congrega um con&unto de funcionalidades relativamente coesas! C52/"#/ $/ /-)a25C "oft1are destinado a gerenciar contas de correio eletr<nico, possibilitando a composio, envio, recebimento, leitura e arquivamento de mensagens! DNS (D!)a2" Na)/ S]%#/) , S2%#/)a $/ N!)/% $/ D!)4"2!)C 3ossibilita a associao de nomes amigveis (nomes de dom?nio) aos endereos 73s dos computadores, permitindo locali# los por seus nomes em ve# de por seus endereos 73s e vice versa! E"$/(/-! IPC .Zmero especialmente desenvolvido para acessar um computador na 7nternet!

DTML ()(per Te*t 'ar+up ,an!ua!e [ Kinguagem de 8arcao de Giperte*to)C 'ma das linguagens utili#adas para se criar pginas da 7nternet! IP (I"#/("/# P(!#!&!5)C 3rotocolo responsvel pelo roteamento de pacotes entre dois sistemas que utili#am a fam?lia de protocolos JC3B73, desenvolvida e usada na 7nternet! considerado o mais importante dos protocolos em que a 7nternet baseada! N6C Uualquer dispositivo ligado a uma rede, como servidores e esta/es de trabal)o! P(!#!&!5! $/ &!)'"2&a-B!C Con&unto de regras (soft1are) que permite a troca de informa/es entre os n(s de uma rede! S/(:2-!C 9uncionalidades que uma camada prov$! 3or e*emplo, servio de deteco de erros!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

16

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

F2>'(a. P(!#!&!5!% Ma2% C!*(a$!% /) P(!:a% (Q'2"#B!8 J+QQ) A%%2)8 #/()2"a)!% a a(#/ #/6(2&a $a "!%%a a'5a $/)!"%#(a#2:a. @a)!% M% ;'/%#./% &!)/"#a$a%AAA A (!:/2#/)A
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 17

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

LISTA DE QUESTES DE PRO@AS COMENTADAS - (CESPE/P!54&2a F/$/(a5/A>/"#//J+QJ) O :oogle C)rome, o 8o#illa 9irefo* e o 7nternet +*plorer suportam o uso do protocolo GJJ3", que possibilita ao usurio uma cone*o segura, mediante certificados digitais! C!)/"#1(2!% Os principais navegadores do mercado, como os listados na questo :oogle C)rome, o 8o#illa 9irefo* e o 7nternet +*plorer , aceitam o protocolo GJJ3" ()(perTe*t Transfer Protocol Secure), que uma variao do protocolo GJJ3 ()(perte*t Transfer Protocol) que utili#a mecanismos de segurana! O GJJ3" permite que os dados se&am transmitidos atravs de uma cone*o criptografada e que se verifique a autenticidade do servidor e do cliente! Xa*a(2#!C 2#/) &!((/#!. 5 (CESPE/MPE-PI/T9&"2&! M2"2%#/(2a5/(/aC A$)2"2%#(a#2:a/J+QJ) 'ma das principais caracter?sticas de uma intranet o fato de ela ser uma rede segura que no requer o uso de sen)as para acesso de usurios para, por e*emplo, compartil)amento de informa/es entre os departamentos de uma empresa! C!)/"#1(2!% % intranet uma rede privada que necessita ser gerenciada, logo, deve se buscar o controle de acesso atravs de permiss/es de uso, e uma forma de fa#er isso com a utili#ao de loginBsen)a! Xa*a(2#!C 2#/) /((a$!. ; (CESPE/AL-ES/Ca(>!% $/ N4:/5 M9$2!/J+QQ) +*istem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede! Caso um usurio pretenda impedir que o trfego com origem na 7nternet faa cone*o com seu computador pessoal, a tecnologia adequada a ser utili#ada nessa situao ser o 7pNA! C!)/"#1(2!% Ip-. / a verso mais atual do protocolo 73! O dispositivo a ser utili#ado para impedir que o trfego com origem na 7nternet faa cone*o com o computador pessoal do usurio o F2(/wa55, que tem por ob&etivo aplicar uma pol?tica de segurana a um determinado ponto da rede! Xa*a(2#!C 2#/) /((a$!.

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

18

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

> (CESPE/STM/T9&"2&! N4:/5 M9$2!/J+QQ) O "8J3 um protocolo padro para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas! C!)/"#1(2!% O SMTP (#i$p"e %ai" Tra s!er Protoco" & P(!#!&!5! $/ T(a"%0/(K"&2a S2) 5/% $/ C!((/2!) o protocolo padro para envio de mensagens de e mail dentro da tecnologia JC3B73, no entanto, no criptografa, por padro, as mensagens enviadas! 3ara a criptografia e autenticao dos e mails, o "8J3 deve ser associado ao protocolo JK" (Transport ,a(er Securit() ou seu predecessor, o ""K (Secure Soc+ets ,a(er)! Xa*a(2#!C 2#/) /((a$!. @ (CESPE/ECT/A"a52%#a C!((/2!%/A$)2"2%#(a$!(/J+QQ) O protocolo 'F3 usado por mecanismos de pesquisa disponibili#ados por determinadas empresas da 7nternet, tal como a empresa :oogle, para garantir o rpido acesso a um grande volume de dados! C!)/"#1(2!% O UDP (U%/( Da#a>(a) P(!#!&!5 [ 3rotocolo de Fatagrama de 'surio) um protocolo de transporte que no estabelece cone*/es antes de enviar dados ( no orientado , cone*o)! +le fornece uma entrega rpida mas no confivel dos pacotes! %? ento no o que ser utili#ado por mecanismos de pesquisa! Furante o streaming de v?deo, por e*emplo, utili#ado o protocolo 'F3, pois a transmisso de um pi*el errado, no afetar a transmisso de toda a imagem do v?deo! O 'F3 no fornece o controle de flu*o necessrio, nem tampouco e*ige uma confirmao do receptor, o que pode fa#er com que a perda de um pacote acontea "+8 a devida correo! Xa*a(2#!C 2#/) /((a$!. A (CESPE/UERN/T9&"2&! $/ N4:/5 S' /(2!(/J+Q+) 9J3 (file transfer protocol) o protocolo que permite visuali#ar as pginas da 0eb, enquanto GJJ3 ()Eperte*t transfer protocol) um protocolo de transfer$ncia de arquivos! C!)/"#1(2!% Os conceitos esto invertidos! O FTP (0ile Transfer Protocol [ 3rotocolo de Jransfer$ncia de %rquivos) possibilita a transfer$ncia de arquivos de um servidor da 7nternet para o micro do usurio e vice versa (downloadBupload)! Jambm permite que pastas e arquivos se&am criados, renomeados, e*clu?dos, movidos e copiados deBpara servidores 9J3! Fessa forma, basicamente tudo aquilo que se pode fa#er no seu equipamento por meio do 0indo1s +*plorer
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 19

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

poss?vel de ser feito em um servidor remoto por meio do 9J3! o protocolo DTTP ()(perTe*t Transfer Protocol [ 3rotocolo de Jransfer$ncia de Giperte*to) que utili#ado na 0eb (000) para transferir as pginas entre o servidor 0eb (aplicao que mantm as pginas dispon?veis) e o cliente 0eb (o browser, ou navegador, que a aplicao que l$ tais pginas)! Cabe destacar que o GJJ3 serve tambm para a transfer$ncia de arquivos de v?deo, udio e imagens, bem como para do1nload de programas e arquivos diversos! Fe fato, ele um protocolo mais verstil que o 9J3! Xa*a(2#!C 2#/) /((a$!. 4 (CESPE/ECT/A"a52%#a C!((/2!%/A$)2"2%#(a$!(/J+QQ) 6edes de acesso situadas na borda da 7nternet so conectadas ao restante da rede segundo uma )ierarquia de n?veis de 7"3s (Internet ser%ice pro%iders)! Os 7"3s de n?vel - esto no n?vel mais alto dessa )ierarquia! C!)/"#1(2!% %s redes de acesso situadas na borda da 7nternet so as redes mais pr(*imas dos usurios, como as redes de acesso institucional (escola, empresa), as redes de acesso residencial, ou redes de acesso m(vel!

9onteC 8aterial 3rofessor (^urose, 5H-H) O termo ISP (I ter et #er4ice Pro4i/er) utili#ado para definir uma empresa que fornece o servio de acesso , 7nternet! +sto no n?vel mais alto da )ierarquia os grandes provedores de acesso, con)ecidos como 7"3s de Wn?vel -X (+*!C %J_J), com cobertura nacionalBinternacional! 7"3s de n?vel 5C 7"3s menores (geralmente regionais)C conectam a um ou a mais 7"3s de n?vel -, tambm podem se conectar a outros 7"3s de n?vel 5! O 7"3 de n?vel 5 cliente do provedor de n?vel -!
www. !"#!$!%&!"&'(%!%.&!).*( 20

Profa. Patrcia Lima Quinto

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

7"3s de n?vel ; e 7"3s locaisC rede do Zltimo salto (WacessoX), mais pr(*ima dos sistemas finais!

9onteC 8aterial 3rofessor (^urose, 5H-H) 'm pacote, ao ser transmitido pela 7nternet, passa por muitas redes, conforme destaca a figura seguinteC

9onteC 8aterial 3rofessor (^urose, 5H-H) Xa*a(2#!C 2#/) &!((/#!. V (CESPE/ECT/A>/"#/ $!% C!((/2!% , Ca(#/2(!/J+QQ) O servio que, oferecido via 7nternet, disponibili#a recursos para a criao, o envio e a leitura de mensagens de correio eletr<nico para os usurios o de 0ebmail! C!)/"#1(2!% O servio, que est dispon?vel na 7nternet, e disponibili#a recursos para o gerenciamento das mensagens de correio eletr<nico (criao, envio e leitura de mensagens) o 0eb8ail! .o caso de usar um 0eb8ail, o usurio dever apontar seu navegador para o s?tio do servio de 1ebmail para acessar a cai*a
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 21

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

postal! O 1ebmail tambm um programa de computador, mas que fica instalado no computador servidor! %s a/es so processadas no servidor e os resultados so mostrados pelo browser do cliente! %ssim, no ) necessidade de arma#enar mensagens localmente, mas necessria que a cone*o com a 7nternet este&a ativa durante toda a cone*o! 3or meio do 1ebmail, o usurio pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local! +*istem inZmeros sistemas 1ebmails! Os 1ebmails podem ser encontrados em servios de servidores de e mails como :oogle (:mail), `a)oo, 8icrosoft (Gotmail, Kive 8ail) e outros! 3odem, ainda, ser instalados no servidor de e mail de uma organi#ao, para que o acesso ,s cai*as de e mail dos usurios internos da empresa se&a reali#ado por meio do navegador! Observe que no obrigat(rio escol)er entre as duas op/es de acesso! Noc$ pode usar os dois mecanismos ao mesmo tempo! Xa*a(2#!C 2#/) &!((/#!. I (CESPE/TJ-ES/C=NMQ^+Q/N4:/5 M9$2!/J+QQ) .a 7nternet, o uso do protocolo JC3B73 um elemento que encarece o acesso a essa rede, em ra#o da velocidade assumida por esse protocolo durante a transmisso de dados por meio da rede! 3ara que o custo desse acesso se&a menor, deve se optar por outros protocolos mais simples!

C!)/"#1(2!% O JC3B73 o protocolo padro utili#ado na 7nternet e o seu uso no est relacionado ao preo da cone*o! Xa*a(2#!C 2#/) /((a$!. -H (CESPE/DPU/A"a52%#a T9&"2&! A$)2"2%#(a#2:!/J+Q+) O correio eletr<nico um servio de troca de mensagens de te*to, que podem conter arquivo ane*ado! +sse servio utili#a um protocolo espec?fico denominado 9J3!

C!)/"#1(2!% O FTP 7+i"e Tra s!er Protoco" & Protoco"o /e Tra s!er8 cia /e arqui4os9 no usado para troca de mensagens de te*to contendo ane*os, e sim para a troca de arquivos e pastas entre cliente e servidor! Os principais protocolos utili#ados pelo servio de correio eletr<nico esto listados a seguirC POP (Post '!!ice Protoco"9 !' POPSC para receber mensagens sem dei* las no servidor!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

22

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

IMAP (I ter et %essa)e Access Protoco" & P(!#!&!5! $/ A&/%%! a! C!((/2! $a I"#/("/#) !' IMAPUC permite acessar e mails atravs de um servio do provedor c)amado 0eb8ail! Observe que nesse caso os e mails ficam no servidor, no necessitando serem descarregados para a mquina do usurio! SMTP (#i$p"e %ai" Tra s!er Protoco"9C para enviar e mails!

Xa*a(2#!C 2#/) /((a$!. -(CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ A(;'2#/#'(a $/ T/&"!5!>2a/J+Q+) O JC3B73 define, como padro, dois protocolos na camada de transporteC JC3 (transmission control protocol) e 'F3 (user data!ram protocol)!

C!)/"#1(2!% Com relao aos protocolos da camada de Jransporte, mencionados na questo, temosC O UDP (1ser 2ata!ram Protocol [ 3rotocolo de Fatagrama de 'surio) um (!#!&!5! SEM &!"/3B!, que no verifica a recepo correta das mensagens! 3or essa ra#o, o UDP 9 )a2% (1 2$! ;'/ ! TCP, sendo bastante utili#ado, por e*emplo, em aplica/es multim?dias (videoconfer$ncia) nas quais a perda de um quadro no c)ega a causar srios problemas! O TCP (Transmission Control Protocol [ 3rotocolo de Controle de Jransmisso) um protocolo de transporte !(2/"#a$! M &!"/3B!, que confirma o recebimento dos datagramas entre a origem e o destino e entre as mquinas intermedirias, garantindo a entrega, o controle de flu*o e a ordenao dos dados!

Xa*a(2#!C 2#/) &!((/#!. QJ- (CESPE/DPF/E%&(2:B! $/ P!54&2a F/$/(a5/MJ/J++7) .a tecnologia JC3B73, usada na 7nternet, um arquivo, ao ser transferido, transferido inteiro (sem ser dividido em vrios pedaos), e transita sempre por uma Znica rota entre os computadores de origem e de destino, sempre que ocorre uma transmisso! C!)/"#1(2!% +m teoria, uma Znica comunicao, tal como um v?deo ou uma mensagem de e mail, poderia ser enviada por uma rede de uma origem a um destino como um flu*o de bits massivo e cont?nuo! "e as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nen)um outro dispositivo seria capa# de enviar mensagens na mesma rede enquanto essa transfer$ncia de dados estivesse em progresso! +sses grandes flu*os de dados resultariam
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 23

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

em atrasos considerveis! %lm disso, se um lin= na infraestrutura de rede fal)ar durante a transmisso, toda a mensagem seria perdida e teria de ser retransmitida por completo! U)a )/5F!( a*!($a>/) %/(2a $2:2$2( !% $a$!% /) )a2% >/(/"&21:/2% a(a ! /":2! a#(a:9% $a (/$/. /$a-!% )/"!(/% /

+ssa diviso do flu*o de dados em pedaos menores c)amada de %/>)/"#a-B!! "egmentar mensagens gera dois benef?cios primrios! 3rimeiro, ao se enviar pedaos ou partes individuais menores da origem ao destino, vrias conversas diferentes podem ser intercaladas na rede! O (!&/%%! '#252Ia$! a(a 2"#/(&a5a( !% /$a-!% $/ &!":/(%a% %/ a(a$a% "a (/$/ c)amado de )'5#2 5/3a-B!! "egundo, a segmentao pode aumentar a confiabilidade das comunica/es de rede! Os pedaos separados de cada mensagem "B! (/&2%a) :2a?a( ! )/%)! &a)2"F! /5a (/$/ $a !(2>/) a! $/%#2"!! "e um camin)o espec?fico se tornar congestionado com trfego de dados ou fal)ar, pedaos individuais da mensagem ainda podem ser direcionados ao destino usando camin)os alternativos! "e uma parte da mensagem fal)ar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas!

Conforme visto, ao final, teremos vrios pacotes que trafegaro pela 7nternet, cada qual por uma rota independente que levar em considerao diversos fatores na escol)a do mel)or camin)o (como o congestionamento, por e*emplo)! %ssim, mesmo sendo poss?vel que os pacotes percorram o mesmo camin)o, no se pode afirmar que a rota ser a mesma em qualquer situao! Xa*a(2#!C 2#/) /((a$!. -; (CESPE/TCE-AC/J++7) O protocolo GJJ3" foi criado para ser usado na 7nternet 5!

C!)/"#1(2!% % I"#/("/# J um pro&eto de rede de computadores de alta velocidade e performance! "ua criao tem um prop(sito educacional, unindo grandes centros universitrios e de pesquisa ao redor do mundo (o Drasil & fa# parte dessa rede)! O DTTPS ()(perTe*t Transfer Protocol Secure) & e*iste antes mesmo da 7nternet 5! Jrata se de um protocolo dotado de segurana, sendo muito utili#ado em acesso remoto a sites de bancos e institui/es financeiras com transfer$ncia criptografada de dados! Xa*a(2#!C 2#/) /((a$!. -> (CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O 73, por ser um protocolo no orientado a cone*o, garante a entrega dos
www. !"#!$!%&!"&'(%!%.&!).*( 24

Profa. Patrcia Lima Quinto

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

pacotes por meio do controle de flu*o que mantm em uma tabela de estado de envio e recebimento! C!)/"#1(2!% O 73 um protocolo da camada de 6ede, e uma de suas caracter?sticas mais marcantes .\O ser orientado a cone*o, portanto .\O garante a entrega dos pacotes! Outro erro do item afirmar que o protocolo 73 reali#a controle de flu*o! +ssa atividade desempen)ada na camada de Jransporte pelo protocolo JC3! O controle de flu*o determina quando o flu*o de certos dados devem ser parados, e, previamente, quais pacotes de dados devem ser reenviados devido a problemas como colis/es, por e*emplo, deste modo assegurando a entrega e*ata e completa dos dados! Xa*a(2#!C 2#/) /((a$!. -@ (CESPE/UERN/T9&"2&! $/ N4:/5 S' /(2!(/J+Q+) %s tecnologias utili#adas na 7nternet e na intranet so diferentes no que di# respeito ao protocolo, que o 73 na 7nternet, e o 73vA na intranet!

C!)/"#1(2!% %s tecnologias so as mesmas no que di# respeito ao protocolo JC3B73 que ser utili#ado! O 73vA a nova verso do 73 e ser aplicado , 7nternet em breve! Xa*a(2#!C 2#/) /((a$!. -A (CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O protocolo 7C83 lida com quest/es de informa/es sobre o protocolo 73 na camada de rede!

C!)/"#1(2!% 7C83 um protocolo da camada de 6ede, que tem como ob&etivo fornecer relat(rios de erros , fonte original, ou se&a, enviar mensagens 7C83 relatando poss?veis erros de cone*o com a mquina remota! %s mensagens 7C83 geralmente so enviadas automaticamente em uma das seguintes situa/esC um pacote 73 no consegue c)egar ao seu destinoR o gate1aE no consegue retransmitir os pacotes na frequ$ncia adequadaR o roteador indica uma rota mel)or para a mquina a enviar pacotes! "o e*emplos de ferramentas que utili#am o protocolo 7C83 como baseC 3ing e Jraceroute!
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 25

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

Xa*a(2#!C 2#/) &!((/#!. -4 (CESPE/DPU-ADM/A"a52%#a #9&"2&! a$)2"2%#(a#2:!/J+Q+) O uso do modelo O"7 permite uma mel)or intercone*o entre os diversos protocolos de redes, que so estruturados em sete camadas, divididas em tr$s gruposC entrada, processamento e sa?da!

C!)/"#1(2!% O M!$/5! OSI consiste em um modelo de %/#/ camadas, com cada uma representando um con&unto de regras espec?ficas, e no e*iste a diviso em grupos mencionada na questo para esse modelo! %s 4 camadas do modelo O"7 soC f?sica, enlace, rede, transporte, sesso, apresentao e aplicao!

Xa*a(2#!C 2#/) /((a$!. -V (CESPE/=a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O "8J3, por lidar com o envio e o recebimento de streaming, utili#a o protocolo de transporte 'F3!

C!)/"#1(2!% O SMTP (#i$p"e %ai" Tra s!er Protoco" - P(!#!&!5! $/ T(a"%0/(K"&2a S2) 5/% $/ C!((/2!) um protocolo da camada de %plicao do modelo JC3B73, e tem como ob&etivo estabelecer um padro para envio de correspond$ncias eletr<nicas (e&mails) entre computadores, e no streamin! (flu*o de conteZdo multim?dia)! O "8J3 utili#a o protocolo JC3 para envio das mensagens e no 'F3 como mencionado na questo! +m streamin! utili#ado o protocolo 'F3, pois um tipo de transmisso que no necessita de garantia de entrega dos pacotes! 3or e*emploC durante o streamin! de v?deo utili#ado o protocolo 'F3, pois a transmisso de um pi*el errado, no afetar a transmisso de toda a imagem do v?deo!
Profa. Patrcia Lima Quinto www. !"#!$!%&!"&'(%!%.&!).*( 26

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

R 2) !(#a"#/ 5/)*(a(C TCP / UDP %B! (!#!&!5!% $a &a)a$a $/ T(a"% !(#/ $! )!$/5! TCP/IP! % diferena entre eles que o JC3 orientado a cone*o, ou se&a, possui mecanismos como controle de flu*o e erros e o 'F3 .\O orientado a cone*o!! Xa*a(2#!C 2#/) /((a$!. -I (CESPE/STF/J++T) O 'F3 um protocolo de transporte que no estabelece cone*/es antes de enviar dados, no envia mensagens de recon)ecimento ao receber dados, no controla congestionamento, garante que dados se&am recebidos na ordem em que foram enviados e detecta mensagens perdidas!

C!)/"#1(2!% O 'F3 (1ser 2ata!ram Protocol 3 Protocolo de 2ata!rama de 1su4rio) um protocolo de transporte que no estabelece cone*/es antes de enviar dados ( no orientado , cone*o)! +le fornece uma entrega rpida mas no confivel dos pacotes! O 'F3 no fornece o controle de flu*o necessrio, nem tampouco e*ige uma confirmao do receptor, o que pode fa#er com que a perda de um pacote acontea "+8 a devida correo! 3ortanto, com a utili#ao do 'F3 os datagramas podem c)egar fora de ordem, e tambm ele no detecta mensagens perdidas! Femais itens da questo esto o=! Xa*a(2#!C 2#/) /((a$!. 5H (CESPE/MJ/DPF/A>/"#/ $/ P!54&2a F/$/(a5/J++7) % sigla 9J3 designa um protocolo que pode ser usado para a transfer$ncia de arquivos de dados na 7nternet!

C!)/"#1(2!% O FTP 7+i"e Tra s!er Protoco" & Protoco"o /e Tra s!er8 cia /e arqui4os9 o protocolo padro para troca de arquivos na 7nternet! Xa*a(2#!C 2#/) &!((/#!.

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

27

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

CONSIDERAES FINAIS Dem, por )o&e s(!!!

Fese&o um e*celente curso a todos! F!(-aAA A:a"#/AAA Jen)am a certe#a e a convico de que qualquer esforo feito nessa fase ser devidamente compensado! +m outras palavras, esforce se, manten)a se focado e determinado, pois, certamente, valer , pena! 3ara aqueles que ven)am a se matricular no curso, ainda teremos o f(rum para troca de informa/es eBou esclarecimento de dZvidas que porventura surgirem! Cr?ticas eBou sugest/es so bem vindas! F2;'/) &!) D/'%8 / a#9 a "!%%a C!"&'(%!%AA P(!0a. Pa#(4&2a Q'2"#B! (632)a a'5a a;'2 "! P!"#! $!%

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

28

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

REFER`NCIAS =I=LIOXRFICAS N!#a% $/ a'5a $a $2%&2 52"a N!-./% $/ I"0!()1#2&a, profa 3atr?cia Kima Uuinto! 5H-5! U'7.J\O, 3%J6aC7% K78%! I"0!()1#2&a-FCC-Q'/%#./% C!)/"#a$a% / O(>a"2Ia$a% !( A%%'"#!,5b! +dio! +d! :enB8todo, 5H-5! N!:!A D%66+6+, +duardo! N!#a% $/ A'5a, 5H--! OYD67+., Mames %! S2%#/)a% $/ 2"0!()a-B!C / a% $/&2%./% >/(/"&2a2% "a /(a $a I"#/("/#! Jraduo Cid ^nipel 8oreira! "o 3auloC "araiva, 5HH;! C'(%! C2%&!, CC.% +*ploration v! >!H, 5H-H! R/$/% $/ C!) '#a$!(/%8 de %ndre1 "! Janenbaum, >b! edio, 5HH;! R/$/% $/ C!) '#a$!(/% / a I"#/("/#, por Mames 9! ^urose e ^eit) 0! 6oss, 5H-H! I"#/(52>a-B! $/ R/$/% &!) TCP/IP, por Fouglas +! Comer! I"0!w/%#/(. Fispon?vel emC )ttpCBB111!info1ester!comB! %cesso emC ago! 5H--! TCP/IP I55'%#(a#/$ [ Nol! -, por 0! 6ic)ard "tevens! %KD'U'+6U'+, 9! TCP/IP , I"#/("/#C P(!#!&!5!% a T/&"!5!>2a%! ; ed! 6io de ManeiroC %*cel Doo=s do Drasil +ditora Ktda! 5HH-! =5!> $/ R/$/%! Fispon?vel emC )ttpCBB111!redesbr!comB XTA/UFRJ! Fispon?vel emC )ttpCBB111!gta!ufr&!brB! PROJETOS DE REDES! Fispon?vel emC )ttpCBB111!pro&etoderedes!com!brB! RNP! Fispon?vel emC )ttpCBB111!rnp!brB! TELECO! Fispon?vel emC )ttpCBB111!teleco!com!brB!

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

29

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

LISTA DAS QUESTES APRESENTADAS NA AULA - (CESPE/P!54&2a F/$/(a5/A>/"#//J+QJ) O :oogle C)rome, o 8o#illa 9irefo* e o 7nternet +*plorer suportam o uso do protocolo GJJ3", que possibilita ao usurio uma cone*o segura, mediante certificados digitais! 5 (CESPE/MPE-PI/ T9&"2&! M2"2%#/(2a5/(/aC A$)2"2%#(a#2:a/J+QJ) 'ma das principais caracter?sticas de uma intranet o fato de ela ser uma rede segura que no requer o uso de sen)as para acesso de usurios para, por e*emplo, compartil)amento de informa/es entre os departamentos de uma empresa! ; (CESPE/AL-ES/Ca(>!% $/ N4:/5 M9$2!/J+QQ) +*istem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede! Caso um usurio pretenda impedir que o trfego com origem na 7nternet faa cone*o com seu computador pessoal, a tecnologia adequada a ser utili#ada nessa situao ser o 7pNA! > (CESPE/STM/T9&"2&! N4:/5 M9$2!/J+QQ) O "8J3 um protocolo padro para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas! @ (CESPE/ECT/A"a52%#a C!((/2!%/A$)2"2%#(a$!(/J+QQ ) O protocolo 'F3 usado por
Profa. Patrcia Lima Quinto

mecanismos de pesquisa disponibili#ados por determinadas empresas da 7nternet, tal como a empresa :oogle, para garantir o rpido acesso a um grande volume de dados! A (CESPE/UERN/T9&"2&! $/ N4:/5 S' /(2!(/J+Q+) 9J3 (file transfer protocol) o protocolo que permite visuali#ar as pginas da 0eb, enquanto GJJ3 ()Eperte*t transfer protocol) um protocolo de transfer$ncia de arquivos! 4 (CESPE/ECT/A"a52%#a C!((/2!%/A$)2"2%#(a$!(/J+QQ ) 6edes de acesso situadas na borda da 7nternet so conectadas ao restante da rede segundo uma )ierarquia de n?veis de 7"3s (Internet ser%ice pro%iders)! Os 7"3s de n?vel - esto no n?vel mais alto dessa )ierarquia! V (CESPE/ECT/A>/"#/ $!% C!((/2!% , Ca(#/2(!/J+QQ) O servio que, oferecido via 7nternet, disponibili#a recursos para a criao, o envio e a leitura de mensagens de correio eletr<nico para os usurios o de 0ebmail! I (CESPE/TJES/C=NMQ^+Q/N4:/5 M9$2!/J+QQ) .a 7nternet, o uso do protocolo JC3B73 um elemento que encarece o acesso a essa rede, em ra#o da velocidade assumida por esse
30

www. !"#!$!%&!"&'(%!%.&!).*(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

protocolo durante a transmisso de dados por meio da rede! 3ara que o custo desse acesso se&a menor, deve se optar por outros protocolos mais simples! -H (CESPE/DPU/A"a52%#a T9&"2&! A$)2"2%#(a#2:!/J+Q+) O correio eletr<nico um servio de troca de mensagens de te*to, que podem conter arquivo ane*ado! +sse servio utili#a um protocolo espec?fico denominado 9J3! (CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ A(;'2#/#'(a $/ T/&"!5!>2a/J+Q+) O JC3B73 define, como padro, dois protocolos na camada de transporteC JC3 (transmission control protocol) e 'F3 (user data!ram protocol)! (CESPE/DPF/E%&(2:B! $/ P!54&2a F/$/(a5/MJ/J++7) .a tecnologia JC3B73, usada na 7nternet, um arquivo, ao ser transferido, transferido inteiro (sem ser dividido em vrios pedaos), e transita sempre por uma Znica rota entre os computadores de origem e de destino, sempre que ocorre uma transmisso! (CESPE/TCE-AC/J++7) O protocolo GJJ3" foi criado para ser usado na 7nternet 5!

->

(CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O 73, por ser um protocolo no orientado a cone*o, garante a entrega dos pacotes por meio do controle de flu*o que mantm em uma tabela de estado de envio e recebimento! (CESPE/UERN/T9&"2&! $/ N4:/5 S' /(2!(/J+Q+) %s tecnologias utili#adas na 7nternet e na intranet so diferentes no que di# respeito ao protocolo, que o 73 na 7nternet, e o 73vA na intranet! (CESPE/ =a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O protocolo 7C83 lida com quest/es de informa/es sobre o protocolo 73 na camada de rede! (CESPE/DPU-ADM/A"a52%#a #9&"2&! a$)2"2%#(a#2:!/J+Q+) O uso do modelo O"7 permite uma mel)or intercone*o entre os diversos protocolos de redes, que so estruturados em sete camadas, divididas em tr$s gruposC entrada, processamento e sa?da!

-@

--

-A

-5

-4

-;

Profa. Patrcia Lima Quinto

www. !"#!$!%&!"&'(%!%.&!).*(

31

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ TJ-DFT PROFa. PATRCIA LIMA QUINTO , FOCOC CESPE/U"=

-V

(CESPE/=a"&! $a A)aIW"2a/T9&"2&! C2/"#402&! _ (/aC T/&"!5!>2a $a I"0!()a-B! _ P(!$'-B! / I"0(a/%#('#'(a/J+Q+) O "8J3, por lidar com o envio e o recebimento de streaming, utili#a o protocolo de transporte 'F3! (CESPE/STF/J++T) O 'F3 um protocolo de transporte que no estabelece cone*/es antes de enviar dados, no envia

mensagens de recon)ecimento ao receber dados, no controla congestionamento, garante que dados se&am recebidos na ordem em que foram enviados e detecta mensagens perdidas! 5H (CESPE/MJ/DPF/A>/"#/ $/ P!54&2a F/$/(a5/J++7) % sigla 9J3 designa um protocolo que pode ser usado para a transfer$ncia de arquivos de dados na 7nternet!

-I

XA=ARITO Q- 7tem &!((/#!. J- 7tem /((a$!. S- 7tem /((a$!. U- 7tem /((a$!. <- 7tem /((a$!. [- 7tem /((a$!. b- 7tem &!((/#!. T- 7tem &!((/#!. 7- 7tem /((a$!. Q+QQQJQSQUQ<Q[QbQTQ7J+7tem /((a$!. 7tem &!((/#!. 7tem /((a$!. 7tem /((a$!. 7tem /((a$!. 7tem /((a$!. 7tem &!((/#!. 7tem /((a$!. 7tem /((a$!. 7tem /((a$!. 7tem &!((/#!.
www. !"#!$!%&!"&'(%!%.&!).*( 32

Profa. Patrcia Lima Quinto

Você também pode gostar