Você está na página 1de 67

Aula 00

Informatica para Usurios p/ Tcnico do BACEN - Com videoaulas

Professor: Victor Dalton

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

AULA 00: Redes e Fundamentos de Internet

SUMRIO PGINA
Motivao para o curso 1
Apresentao 3
Contedo Programtico 5
1.Redes: Conceitos Bsicos 6
1.1 Definio de LAN, MAN e WAN 6
1.2 Comutao de circuitos x comutao de pacotes 10
1.3 Formas de utilizao do meio fsico 11
1.4 Unicast x Multicast x Broadcast 12
1.5 Comunicao Sncrona e Assncrona 13
1.6 Topologias bsicas de redes 14
1.7 Ethernet e Modelo OSI 19
1.8 Modelo OSI x Modelo TCP/IP 27
1.9 Equipamentos de rede 28
1.10 Internet x Intranet x Extranet 31
1.11 Principais protocolos de rede 34
1.12 Os Protocolos TCP e UDP 47
Exerccios Comentados 49
Consideraes Finais 59
Exerccios 60

Ol a todos! E sejam bem-vindos ao projeto Informtica para


Usurios para Tcnico do Banco Central!

00000000000

A nossa proposta de trabalho apresentar um curso terico em


PDF + videoaulas, que habilitar voc a acertar as questes de
concurso de Informtica para esse certame.

Nosso curso ser focado na banca CESPE (provvel banca


examinadora deste concurso), e ser reforado com questes de outras
bancas, para que sua preparao seja a mais robusta possvel.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 1 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
E por que estudar informtica em PDFs + videoaulas?

Um dos bens mais preciosos que temos o nosso tempo. E quem


estuda para concursos sabe o quanto difcil ter tempo para trabalho,
famlia, lazer e estudos. No caso da informtica, temos ainda um
agravante: nossa matria uma verdadeira colcha de retalhos, unindo
conhecimentos esparsos, o que dificulta DEMAIS a vida de quem
simplesmente resolve sair comprando livros e realiza pesquisa na Internet
por conta prpria para adquirir conhecimento. Fora a quantidade ENORME
de lixo que temos na Web...

Nessas horas interessante se perguntar.... Vale a pena o risco?


Vale a pena o TEMPO desperdiado at achar contedo que preste? Ou
melhor estudar material direcionado, sob medida, e com exerccios
comentados?

Acho at que, se voc precificar o tempo que voc ganha em estudar


conosco, vai ver que o nosso material tem um preo bem atraente....

Tudo o que um sonho precisa para ser realizado algum que acredite
que ele possa ser realizado.

Roberto Shinyashiki

Vem comigo?

Observao importante: este curso protegido por direitos


autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislao sobre direitos autorais e d
outras providncias.

Grupos de rateio e pirataria so clandestinos, violam a lei e


00000000000

prejudicam os professores que elaboram os cursos. Valorize o


trabalho de nossa equipe adquirindo os cursos honestamente
atravs do site Estratgia Concursos ;-)

Observao importante II: todo o contedo deste curso


encontra-se completo em nossos textos escritos. As
videoaulas visam reforar o aprendizado, especialmente para
aqueles que possuem maior facilidade de aprendizado com
vdeos e/ou querem ter mais uma opo para o aprendizado.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 2 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Permitam-me que eu me apresente.

APRESENTAO

Eu sou Victor Dalton Teles Jesus Barbosa. Minha experincia em


concursos comeou aos 15 anos, quando consegui ingressar na Escola
Preparatria de Cadetes do Exrcito, em 1999. Cursei a Academia Militar
das Agulhas Negras, me tornando Bacharel em Cincias Militares, 1
Colocado em Comunicaes, da turma de 2003.

Em 2005, prestei novamente concurso para o Instituto Militar de


Engenharia, aprovando em 3 lugar. No final de 2009, me formei em
Engenharia da Computao, sendo o 2 lugar da turma no Curso de
Graduao. Decidi ento mudar de ares.

Em 2010, prestei concursos para Analista do Banco Central (rea 1


Tecnologia da Informao) e Analista de Planejamento e Oramento
(Especializao em TI), cujas bancas foram a CESGRANRIO e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, aps uma
passagem pelo Ministrio do Planejamento, optei pelo Banco Central do
Brasil.

Em 2012, por sua vez, prestei concurso para o cargo de Analista


Legislativo da Cmara dos Deputados, aplicado pela banca CESPE, e,
desde o incio de 2013, fao parte do Legislativo Federal brasileiro.

Alm disso, possuo as certificaes ITIL Foundation, emitida pela


EXIN, e Cobit Foundation, emitida pela ISACA. Tambm sou
00000000000

especialista em Planejamento e Oramento Governamental pela ENAP e


em Direito Constitucional.

Aqui no Estratgia Concursos, j ministrei e ministro cursos para


vrios certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP,
ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco
Central, MPU, TCU, IBAMA, ANS, Ministrio da Sade, Polcia Federal,
MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV,
Cmara dos Deputados, Caixa Econmica Federal, cursos para Tribunais,
dentre outros. Alm disso, tambm ministro aulas presenciais em

Prof. Victor Dalton


www.estrategiaconcursos.com.br 3 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
diversos Estados, cujo feedback dos alunos tem me impulsionado a
continuar cada vez mais a ministrar aulas.

Por fim, sou coautor do Livro Misso Aprovao, publicado pela


Editora Saraiva, que conta 10 histrias de sucesso em concursos pblicos.
Quem sabe algumas dessas histrias no podem inspirar voc em sua
trajetria? Conhea a obra!

http://www.editorasaraiva.com.br/produto/direito/concursos/missao-
aprovacao-10-historias-de-sucesso-em-concursos/

00000000000

Pois bem, e como ser o nosso curso?

Prof. Victor Dalton


www.estrategiaconcursos.com.br 4 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
CONTEDO PROGRAMTICO

Nosso curso trar as aulas na seguinte sequncia:

Aula 00 3 Redes de computadores. 3.1 Conceitos bsicos,


ferramentas, aplicativos e procedimentos de Internet e intranet.

Aula 01 2 Edio de planilhas (ambiente LibreOffice).

Aula 02 2 Edio de textos e apresentaes (ambiente LibreOffice).

Aula 03 3.2 Programas de navegao (Microsoft Internet Explorer,


Mozilla Firefox e Google Chrome).

Aula 04 3.3 Programas de correio eletrnico (Outlook Express e


Mozilla Thunderbird).

Aula 05 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de


discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloud
computing). 5.5 Armazenamento de dados na nuvem (cloud storage).

Aula 06 1 Noes de sistema operacional (ambiente Windows). 4


Conceitos de organizao e de gerenciamento de informaes, arquivos,
pastas e programas.

Aula 07 1 Noes de sistema operacional (ambiente Linux).

Aula 08 5 Segurana da informao. 5.1 Procedimentos de


segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos
para segurana (antivrus, firewall e anti-spyware). 5.4 Procedimentos de
00000000000

backup.

Pois bem, sem mais delongas, iniciaremos o nosso curso falando


sobre Redes. um contedo basilar que, embora no caia tanto
diretamente em prova, subsdio para os assuntos vindouros.

Aos trabalhos!

Prof. Victor Dalton


www.estrategiaconcursos.com.br 5 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
REDES

1. REDE: CONCEITOS BSICOS

1.1 Definio, LAN, MAN e WAN

Uma rede de computadores conexo de dois ou mais


computadores para permitir o compartilhamento de recursos e a
troca de informaes entre as mquinas.

Em alguns casos, seria suficiente construir redes de computadores


limitadas, que conectam somente algumas mquinas. Por exemplo, uma
pequena empresa, com alguns computadores e uma impressora, poderia
se construir uma pequena rede para permitir o compartilhamento da
impressora entre os usurios. Ou, ainda, uma residncia com um
computador, impressora e um roteador local, na qual conectam-se um
notebook e um smartphone tambm pode ser caracterizada como uma
rede de computadores.

00000000000

Ilustrao de rede de computadores

Atualmente, com a importncia cada vez maior de se dispor de


acesso a informaes e facilidades de comunicao, as redes de
computadores esto projetadas para crescer indefinidamente, sendo a
Internet um bom exemplo. No caso da pequena empresa, a pouco citado,
alm da possibilidade de compartilhamento de recursos, uma conexo

Prof. Victor Dalton


www.estrategiaconcursos.com.br 6 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
com outras redes e Internet pode oferecer acesso a informaes
importantes, bem como possibilitar a esta empresa a prestao de
servios por este meio, como o e-commerce. Alm de propiciar um meio
de comunicao bastante gil, facilitando o trabalho tanto da empresa
como de seus clientes.

A conectividade dos computadores em rede pode ocorrer em


diferentes escalas. A rede mais simples consiste em dois ou mais
computadores conectados por um meio fsico, tal como um par metlico
ou um cabo coaxial. O meio fsico que conecta dois computadores
costuma ser chamado de enlace de comunicao e os computadores
so chamados de ns. Um enlace de comunicao limitado a um par de
ns chamado de enlace ponto-a-ponto. Um enlace pode tambm
envolver mais de dois ns, neste caso, podemos cham-lo de enlace
multiponto, como na figura acima. Um enlace multiponto, formando um
barramento de mltiplo acesso, um exemplo de enlace utilizado na
tecnologia de rede local (LAN local area network) do tipo Ethernet.

Se as redes de computadores fossem limitadas a situaes onde


todos os ns fossem diretamente conectados a um meio fsico comum, o
nmero de computadores que poderiam ser interligados seria tambm
muito limitado. Na verdade, numa rede de maior abrangncia geogrfica,
como as redes metropolitanas (MAN metropolitan area network) ou
redes de alcance global (WAN wide rea network), nem todos os
computadores precisam estar diretamente conectados.

00000000000

Uma conectividade indireta pode ser obtida usando uma rede


comutada. Nesta rede comutada podemos diferenciar os ns da rede
que esto na sua periferia, como computadores terminais conectados ao

Prof. Victor Dalton


www.estrategiaconcursos.com.br 7 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
ncleo da rede via enlaces ponto-a-ponto ou multiponto, daqueles que
esto no ncleo da rede, formado por comutadores ou roteadores,
como na figura abaixo.

Computadores interligados em rede por meio de comutadores ou roteadores. Pode-se


estender esse modelo a nvel mundial, formando a Internet.

00000000000

Backbone do Brasil em 2010. Backbone a espinha dorsal que designa o esquema de ligaes
centrais de um sistema mais amplo, como o mostrado acima.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 8 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Internet. Viu como simples?

Existem inmeros tipos de redes comutadas, as quais podemos


dividir em redes de comutao de circuitos e redes de comutao de
pacotes. Como exemplo, podemos citar o sistema telefnico e a Internet,
respectivamente.

P.S.: Existe alguns conceitos mais modernos, como a WLAN


(Wireless LAN, rede sem fio, que nem to moderno assim), e a PAN
(Personal Area Network, esse sim, em franca expanso, com a utilizao
de tecnologias wireless, bluetooh e NFC, entre outros).

00000000000

Exemplos de Personal Area Network

Prof. Victor Dalton


www.estrategiaconcursos.com.br 9 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Existem dois paradigmas de comunicao de dados, no contexto de
redes de computadores. A comutao de circuitos e a comutao de
pacotes.

1.2 Comutao de circuitos x comutao de pacotes

A comutao de circuitos possui fundamento similar telefonia


fixa. Nela, todo o trfego de informao entre dois dispositivos sempre
passa pelo mesmo caminho. Tal caminho pode ser definido por um
circuito fsico, ou por compartilhamento de um meio, utilizando
multiplexao.

Comutao de circuitos: ilustrao

Na comutao por pacotes, por sua vez, os pacotes podem seguir


vrios caminhos diferentes para chegar ao destinatrio, podendo,
inclusive, chegarem fora de ordem, pois sero reordenados na mquina
destino. o paradigma que vigora na Internet.

00000000000

Comutao de pacotes: ilustrao

Prof. Victor Dalton


www.estrategiaconcursos.com.br 10 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.3 Formas de utilizao do meio fsico

Quanto forma de utilizao do meio de transmisso, as conexes


podem ser classificadas em simplex, half-duplex e full-duplex.

Uma conexo que permite o trfego apenas em um sentido


chamada simplex. Uma rua de mo nica simplex. Outro exemplo de
uma conexo simplex uma fibra ptica com um laser em uma
extremidade e um detector de luz na outra extremidade. Uma ltima
analogia a transmisso de TV de sinal aberto, na qual o receptor apenas
recebe o sinal.

Conexo Simplex: ilustrao

Uma conexo que permite o trfego nos dois sentidos, mas apenas
em um sentido de cada vez, chamada half-duplex. Uma estrada de ferro
nica half-duplex. Um par de walkie-talkies estabelece uma conexo
half-duplex.

00000000000

Conexo Half-Duplex: ilustrao

Uma conexo que permite trfego em ambos os sentidos


simultaneamente chamada full-duplex. Uma estrada de duas pistas
full-duplex. O padro Ethernet permite a comunicao full-duplex.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 11 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Conexo Full-Duplex: ilustrao

Aproveitando esta abordagem de direcionamento de fluxos, no


custa enfatizar os conceitos de download e upload.

Download, um conceito muito comum do cotidiano online, diz


respeito a quando trazemos contedo de outro local para o nosso
computador. Baixar pginas web, programas, documentos e outros
contedos, constitui download.

Upload, por seu turno, o procedimento inverso, ou seja, enviar


contedo do nosso computador para a Internet ou outra maquina em uma
rede. O procedimento mais comum de upload em nosso cotidiano
provalmente o envio de arquivos para armazenamento na nuvem.

1.4 Unicast x Multicast x Broadcast

A classificao da comunicao em unicast, multicast ou


broadcast diz respeito ao nmero de destinatrios de uma transmisso.
00000000000

Unicast: Comunicao na qual um quadro enviado de um host e


endereado a um destino especfico. Na transmisso unicast, h apenas
um remetente e um receptor. A transmisso unicast a forma
predominante de transmisso em redes locais e na Internet. Entre os
exemplos de protocolos que usam transmisses unicast esto HTTP,
SMTP, FTP e Telnet.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 12 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Multicast: Comunicao na qual um quadro enviado para um


grupo especfico de dispositivos ou clientes. Os clientes da
transmisso multicast devem ser membros de um grupo multicast lgico
para receber as informaes. Um exemplo de transmisso multicast a
transmisso de vdeo e de voz associada a uma reunio de negcios
colaborativa, com base em rede.

Broadcast: Comunicao na qual um quadro enviado de um


endereo para todos os outros endereos. Nesse caso, h apenas um
remetente, mas as informaes so enviadas para todos os receptores
conectados. A transmisso de broadcast essencial durante o envio da
mesma mensagem para todos os dispositivos na rede local. Um exemplo
00000000000

de transmisso de broadcast a consulta de resoluo de endereo que o


protocolo de resoluo de endereos (ARP, Address Resolution Protocol)
envia para todos os computadores em uma rede local.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 13 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

1.5 Comunicao sncrona e comunicao assncrona

Em transmisso de dados, diz-se que a comunicao sncrona


quando o dispositivo emissor e o dispositivo receptor encontram-se num
estado de sincronia (estabelecimento de conexo) antes de a
comunicao iniciar e permanecem em sincronia durante a transmisso.
Isto pode envolver o bloqueio das partes enquanto a transmisso ocorre.
Por exemplo, um dispositivo pode enviar uma requisio a outro
dispositivo, e somente continuar com suas tarefas aps a resposta deste
outro dispositivo. Uma boa analogia a ligao telefnica, na qual os dois
aparelhos precisam estar conectados para a ligao ocorrer.

Por outro lado, na comunicao assncrona, no ocorre


estabelecimento de conexo entre as partes, ficando a cargo de outros
protocolos o ordenamento e eventual perda das mensagens. como uma
carta, enviada pelo correio, sem cdigo de rastreamento. Quem envia no
tem como saber se ela chegou ou no, e a leitura da mensagem s ocorre
quando o destinatrio abre a sua caixa de correio.

1.6 Topologias bsicas de redes

Topologia de rede pode se relacionar ao modo que as redes de


computadores se organizam fisicamente e/ou logicamente.
00000000000

Ponto-a-ponto: Unio de dois computadores, atravs de um meio


de transmisso qualquer. Quando feita com o famoso cabo azul (redes
Ethernet), tal cabo denominado de cross-over. Destaco que as placas
de redes mais modernas j sabem diferenciar uma conexo ponto-a-
ponto de uma conexo convencional (autosensing), no sendo mais
necessrio a utilizao de um cabo prprio para tal.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 14 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Rede ponto-a-ponto.

Barramento: Todos os computadores so ligados em um mesmo


barramento fsico de dados. Apenas uma mquina pode escrever no
barramento num dado momento. Todas as outras escutam e recolhem
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma coliso e preciso
reiniciar a transmisso.

Talvez o protocolo mais conhecido para esse tipo de topologia seja o


CSMA/CD(Carrier Sense Multiple Access with Collision Detection),
onde cada estao que quiser acessar a linha de transmisso verifica sua
ocupao, transmitindo caso esteja livre, ou esperando para transmitir,
em caso de linha ocupada. Caso duas transmisses tentem transmitir ao
mesmo tempo, ocorre a coliso, e a retransmisso obedece a um
algoritmo de recuo exponencial, reduzindo a chance de novas colises.

00000000000

Topologia em barramento.

Como vantagens, a topologia barramento apresenta a facilidade de


instalao, e a menor quantidade de cabeamento necessria (baixo
custo). Por outro lado, o acrscimo de novos pontos rede afeta
diretamente a performance da mesma.

Anel: Na topologia em anel os dispositivos so conectados em srie,


formando um circuito fechado (anel). Os dados so transmitidos
unidirecionalmente de n em n at atingir o seu destino. Uma

Prof. Victor Dalton


www.estrategiaconcursos.com.br 15 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
mensagem enviada por uma estao passa por outras estaes, atravs
das retransmisses, at ser retirada pela estao destino ou pela estao
fonte. Os sinais sofrem menos distoro e atenuao no enlace entre as
estaes, pois h um repetidor em cada estao. H um atraso de um ou
mais bits em cada estao para processamento de dados. possvel usar
anis mltiplos para aumentar a confiabilidade e o desempenho.

Um exemplo de protocolo relacionado a essa topologia o Token


Ring (IEEE 802.5), no qual apenas o detentor do Token pode transmitir
dados na rede.

Topologia em anel.

De uma certa forma, a rede em anel lida bem com o acrscimo de


novos usurios na rede, sem impacto significativo na performance.
Porm, a falha de um n na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.

Estrela(hub-and-spoke): A mais comum atualmente, a topologia


em estrela utiliza cabos de par tranado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estao de destino, mas com a vantagem de tornar mais
00000000000

fcil a localizao dos problemas, j que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o n ligado ao componente defeituoso ficar fora da rede. Por
outro lado, o concentrador o ponto vulnervel da rede.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 16 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Topologia em estrela.

rvore: A topologia em rvore essencialmente uma srie de barras


interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligao realizada atravs de derivadores e
as conexes das estaes realizadas do mesmo modo que no sistema de
barra padro.

Topologia em rvore.

Full Meshed: Todos os dispositivos replicam informaes a todos. A


rede altamente confivel e altamente redundante.

00000000000

Topologia Full-Meshed.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 17 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
COMPARAO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE

TOPOLOGIA VANTAGENS DESVANTAGENS

PONTO A Baixssimo custo Pequena e limitada


PONTO

BARRAMENTO Facilidade de instalao Queda de qualidade com o


acrscimo de novos usurios

ANEL Performance equilibrada para Baixa tolerncia a falhas. A


todos os usurios queda de um ponto paralisa
toda a rede

Dificuldade de localizao do
ponto de falha

ESTRELA Fcil localizao de problemas O n concentrador um ponto


vulnervel da rede
Facilidade de modificao da
rede Custos mais elevados que a
topologia barramento

RVORE Facilidade de manuteno do Dependncia do n


sistema hierarquicamente superior

FULL MESHED Altamente confivel Altamente redundante (custos


elevados)

00000000000

PEGADINHA DO HUB! - O fato de um HUB concentrar todas as


estaes de uma rede e transmitir o pacote para todas elas permite
caracterizar a existncia simultnea de uma topologia fsica e uma
topologia lgica. neste ponto que quero chamar a sua ateno.
Embora fisicamente o HUB mostre uma topologia estrela, na prtica, o
fluxo de dados ocorre como se a topologia fosse a de um barramento. O
HUB um repetidor burro, e retransmite a todas as estaes todos os
dados que recebe. O roteador, esse sim operando em um nvel mais
elevado do modelo OSI, redireciona os dados recebidos apenas estao

Prof. Victor Dalton


www.estrategiaconcursos.com.br 18 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
de destino, funcionando logicamente tambm como uma topologia
estrela.

HUB: aparncia de estrela, funcionamento de barramento.

Se voc no compreendeu essa ideia acerca do Modelo OSI, ou no


sabe a diferena entre roteador e HUB, leia os prximos itens e volte
nesta pgina, para retirar essa dvida, tudo bem?

1) (CESPE TRE/GO Tcnico de Controle Externo 2015) A topologia


de uma rede refere-se ao leiaute fsico e lgico e ao meio de conexo dos
dispositivos na rede, ou seja, como estes esto conectados. Na topologia em
anel, h um computador central chamado token, que responsvel por
gerenciar a comunicao entre os ns.

Errado! No existe n central na rede em anel. O token o basto que circula


entre as mquinas da rede, e quem possui o token em determinado momento
a mquina que pode enviar e receber dados.

1.7 Ethernet e Modelo OSI


00000000000

Ethernet uma tecnologia de interconexo para redes locais - Rede


de rea Local (LAN) - baseada no envio de pacotes. Ela define
cabeamento e sinais eltricos para a camada fsica, e formato de pacotes
e protocolos para a camada de controle de acesso ao meio (Media
Access Control - MAC) do modelo OSI. A Ethernet foi padronizada
pelo IEEE como 802.3.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 19 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

A rede Ethernet e o famoso cabo Ethernet RJ-45 (quem nunca viu um cabo azul?)

Mas como uma mquina que roda Windows consegue trocar dados
tanto com outra mquina Windows como com um servidor que roda Unix?
Como um MSN em uma mquina rodando Windows troca mensagens com
um Pidgin em uma mquina rodando Linux? Esta pergunta, que na
verdade reala um aspecto de comunicabilidade que vlido para toda e
qualquer informao trafegada na rede, respondida pelos modelos de
arquitetura de redes. Falemos primeiro do modelo OSI.

A Organizao Internacional para a Normalizao (do ingls:


International Organization for Standardization - ISO), foi uma das
primeiras organizaes a definir formalmente uma arquitetura padro
com objetivo de facilitar o processo de interconectividade entre mquinas
de diferentes fabricantes, assim em 1984 lanou o padro chamado
Interconexo de Sistemas Abertos (do ingls: Open Systems
Interconnection - OSI) ou Modelo OSI.

O Modelo OSI permite comunicao entre mquinas heterogneas e


define diretivas genricas para a construo de redes de computadores
00000000000

(seja de curta, mdia ou longa distncia) independente da tecnologia


utilizada.

Esta arquitetura um modelo que divide as redes de


computadores em 7 camadas, de forma a se obter camadas de abstrao.
Cada protocolo implementa uma funcionalidade assinalada a uma
determinada camada.

A ISO costuma trabalhar em conjunto com outra organizao, a


Unio Internacional de Telecomunicaes (do ingls: International
Telecommunications Union - ITU), publicando uma srie de especificaes
de protocolos baseados na arquitetura OSI. Estas sries so conhecidas

Prof. Victor Dalton


www.estrategiaconcursos.com.br 20 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc. As
camadas so:

Modelo OSI.

Fsico: A camada fsica trata da transmisso de bits brutos por um


canal de comunicao. Nesse caso, as questes mais comuns so a
voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade
de nanossegundos que um bit deve durar, o fato de a transmisso ser
realizada ou no nos dois sentidos simultaneamente, a forma como a
conexo inicial ser estabelecida, etc.

Enlace: A principal tarefa da camada de enlace de dados


transformar um canal de comunicao bruto em uma linha que
parea livre de erros de transmisso no detectados para a camada
de rede. Essa camada faz com que o transmissor divida os dados de
00000000000

entrada em quadros de dados (frames). Ainda, estabelece um protocolo


de comunicao entre sistemas diretamente conectados, e estabelece
controle de fluxo, por meio da medio do buffer do receptor no momento
da transmisso, impedindo que uma quantidade excessiva de dados trave
um receptor mais lento.

Cabe ainda destacar que a camada de enlace de dados subdivide-


se em camada MAC (Media Access Control Controle de Acesso ao
Meio) e LLC (Logical Link Control Controle do Enlace Lgico).
Enquanto a camada MAC se preocupa com o endereamento fsico e com
a conectividade ponto-a-ponto, a camada LLC oculta as diferenas entre

Prof. Victor Dalton


www.estrategiaconcursos.com.br 21 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
os diversos tipos de redes 802, oferecendo camada de rede um meio
transparente (no importando se a conexo via cabo azul, bluetooth,
3G, 4G ou WiFi, por exemplo).

Camadas MAC e LLC: ilustrao

Rede: A camada de rede responsvel pelo endereamento dos


pacotes de rede, tambm conhecidos por datagramas, associando
endereos lgicos (IP) em endereos fsicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao destino. Essa camada
tambm determina a rota que os pacotes iro seguir para atingir o
destino, baseada em fatores como condies de trfego da rede e
prioridades. Falou-se em endereo IP, falou-se em camada de rede.

Transporte: A funo bsica da camada de transporte receber os


dados da camada acima dela, dividi-los em unidades menores caso
necessrio (segmentos), repassar essas unidades camada de
rede e assegurar que todos os fragmentos chegaro corretamente
outra extremidade. Na recepo, ela une os segmentos e encaminha
camada de Sesso. Realiza controle de fluxo, ordenao de pacotes e
00000000000

correo de erros, sendo considerada a primeira camada fim-a-fim.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 22 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Sesso: A camada de sesso permite que os usurios de


diferentes mquinas estabeleam sesses entre eles. Uma sesso
oferece diversos servios, inclusive o controle de dilogo (mantendo o
controle de quem deve transmitir em cada momento), o gerenciamento
de token (impedindo que duas partes tentem executar a mesma tarefa
crtica ao mesmo tempo) e a sincronizao (realizando a verificao
peridica de transmisses longas para permitir que elas continuem a
partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por
meio dela que o GetRight continuava seu download interrompido, na
poca que a internet era lenta (lembra?)

Apresentao: A camada de apresentao, ao invs de preocupar-


se com a movimentao de bits, preocupa-se com a sintaxe e a
semntica das informaes transmitidas, para tornar possvel a
comunicao entre computadores com diferentes representaes de
00000000000

dados. Dessa forma, seu computador usando MSN no Windows conversa


com o seu colega que usa o Pidgin no Linux.

Aplicao: A camada de aplicao corresponde s aplicaes


(programas) no topo da camada OSI que sero utilizados para promover
uma interao entre a mquina destinatria e o usurio da
aplicao. Esta camada tambm disponibiliza os recursos (protocolo)
para que tal comunicao acontea. Por exemplo, ao solicitar a recepo
de e-mail atravs do aplicativo de e-mail, este entrar em contato com a
camada de Aplicao do protocolo de rede efetuando tal solicitao
(POP3, IMAP). Tudo nesta camada relacionado ao software. Alguns

Prof. Victor Dalton


www.estrategiaconcursos.com.br 23 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
protocolos utilizados nesta camada so: HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais
dos aplicativos.

H quem use o famoso FERTSAA para decorar a sequncia das


camadas. Se servir para voc, est valendo!

1.7.1 Cabeamento

Na camada fsica aborda-se sobre o cabeamento de par tranado e


sua categorizao. A variedade mais comum do famoso cabo azul a
00000000000

Categoria 5, mais utilizada nos dias de hoje em redes domsticas e


escritrios. Desde j, tenha em mente que um cabo de par tranado
no pode exceder 100 metros. Acima disso, mais adequado a
utilizao de fibra tica.

O Unshielded Twisted Pair, ou par tranado no blindado, consiste


apenas de fios e isolamento, no sendo blindado contra interferncia. O
mais utilizado o Categoria 5, embora o aumento da velocidade das
redes locais conduza para a inevitvel adoo dos cabos Categoria 6, que
alcanam velocidades mais altas;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 24 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

O Foil Twisted Pair Cable, encontrado na Categoria 6, possui uma


camada de alumnio envolvendo todos os pares tranados, para diminuir a
interferncia externa sobre o cabo.

O Screened Shielded Twisted Pair Cable(SSTP) tambm,


chamado de Shielded Foil Twisted Pair Cable(S/FTP), exclusivo da
Categoria 7. Este possui blindagem nos pares de fios individuais e ao
00000000000

redor do cabo inteiro. So pouco suscetveis interferncia externa e


linha cruzada com outros cabos vizinhos. Porm, por serem caros e
pesados, so difceis de serem adotados.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 25 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Segue abaixo uma tabela com as principais caractersticas de cabos


categorizados:

Categoria Tipo Largura de Tecnologia e


banda velocidade
Cat4 UTP 20MHz 16Mbps Token Ring
Cat5 UTP 100MHz Ethernet
100Mbps/1000Mbp
s
Cat6 UTP 250MHz Gigabit Ethernet
10Gbps
Cat6a UTP 500MHz Gigabit Ethernet
10Gbps
Cat6/Classe UTP/FTP 200MHz Gigabit Ethernet
E 10Gbps
Cat7/Classe SSTP 600MHz Gigabit Ethernet
F 10Gbps

Outra vantagem do par tranado que ele pode ser full duplex, ou
seja, trafegar simultaneamente dados nas duas direes.
00000000000

Quando falamos de cabeamento Ethernet, por sua vez, os cabos


passam a receber uma nomenclatura com base na velocidade de banda e
no seu alcance. uma tabela um pouco mais extensa, pois envolve cabos
coaxiais, de par tranado e fibra tica. No deixe de ver, pois algo pode
aparecer em prova.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 26 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Nome Cabo Tamanho Tecnologia e Vantagens
mximo do velocidade
segmento
de cabo
10Base5 Coaxial 500m Ethernet 10Mbps Cabo original; obsoleto
grosso
10Base2 Coaxial 185m Ethernet 10Mbps Sem necessidade de hubs
fino
10Base-T Par 100m Ethernet 10Mbps Sistema mais econmico
tranado
10Base-F Fibra tica 2km Ethernet 10Mbps Melhor entre edifcios
100Base-T4 Par 100m Fast Ethernet UTP categoria 3
tranado 100Mbps
100Base-TX Par 100m Fast Ethernet Full duplex a 100Mbps
tranado 100Mbps
100Base-FX Fibra tica 200m Fast Ethernet Full duplex a 100Mbps,
100Mbps grandes distncias
1000Base- Fibra tica 550m Gigabit Ethernet Fibra de multimodo
SX 1000Mbps
1000Base- Fibra tica 5km Gigabit Ethernet Modo nico ou multimodo
LX 1000Mbps
1000Base- 2 pares de 25m Gigabit Ethernet Par tranado blindado
CX STP 1000Mbps
1000Base-T 4 pares 100m Gigabit Ethernet UTP padro categoria 5
de UTP 1000Mbps (mais utilizado em redes
domsticas)
10GBase-T 4 pares de 55m 10Gigabit Ethernet UTP padro categoria 6
UTP
10GBase- 4 pares de 15m 10Gigabit Ethernet Cabo antigo, obsoleto
CX4 cobre
twinax
10GBase-SR Fibra tica 300m 10Gigabit Ethernet Lasers de 850nm
multimodo
10GBase-LR Fibra tica 10km 10Gigabit Ethernet Lasers de 1310nm
monomodo
10GBase-ER Fibra tica 40km 10Gigabit Ethernet Lasers de 1510nm
monomodo
10GBase-ZR Fibra tica 80km 10Gigabit Ethernet Lasers de 1510nm
00000000000

2) (CESPE - ANTAQ Analista Infraestrutura de TI 2014) O padro


Fast Ethernet permitiu um aumento na velocidade de transmisso de dados nas
redes locais para at 1.000 Mbps.

Errada! Fast Ethernet vai at 100Mbps. O padro de 1000Mbps o Gigabit


Ethernet.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 27 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.8 Modelo OSI x Modelo TCP/IP

O modelo TCP/IP, por sua vez, possui pequenas diferenas em


relao ao OSI:

Na camada acesso rede, tambm conhecida como host/rede, o


modelo TCP/IP no especifica nada. Apenas diz que o host deve se
conectar ao meio fsico utilizando um protocolo, a fim de que seja possvel
enviar pacotes IP. Este protocolo no definido.

Quanto ao nvel inter-rede (internet), seu objetivo fazer com que


pacotes enviados em um ponto da rede cheguem ao seu destino,
independente de falhas em partes da rede. possvel que os pacotes
cheguem ao destino em ordem diferente que partiram, obrigando as
camadas superiores a reorganizar tudo.
O protocolo definido nessa camada para o modelo TCP/IP o
protocolo IP, e o roteamento de grande importncia aqui.
00000000000

A camada de transporte, por sua vez, tem como objetivo permitir


que os hosts de origem e destino conversem independente da distncia,
da mesma forma que o nvel 4 do modelo OSI.

A camada de aplicao, por fim, contm os protocolos de alto nvel,


possuindo funes semelhantes s do nvel de aplicao do modelo OSI.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 28 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.9 Equipamentos de rede

Vejamos agora alguns equipamentos tpicos de redes de


computadores.

Repetidores Como o nome diz, apenas repetem o sinal que


recebem, servindo para leva-los a locais que o sinal no chegaria sem a
utilizao deste tipo de equipamento. Operam na camada 1 do modelo
OSI. No possui inteligncia, apenas oferecem o chamado ganho de
sinal.

Ganho de sinal oferecido por repetidor: ilustrao.

Hubs antes dos roteadores domsticos, eram utilizados hubs. O


hub um repetidor local, sem amplificao do sinal (camada 1 do OSI).
Funciona como um ponto concentrador de conexes.
Cabia s camadas superiores filtrar os dados recebidos para
identificar a qual mquina conectada ao hub a informao pertencia.
Tpica utilizao em redes do tipo estrela.

00000000000

Pontes as bridges operam na camada 2 do modelo OSI.


Basicamente, elas poderiam conectar duas ou mais LANs, e serem
configuradas para deixar ou no o sinal passar ao outro lado da ponte,
analisando o endereo MAC de destino do quadro (frame).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 29 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Porm, hoje em dia, no faz sentido usar bridges para dividir a rede
em segmentos por que os switches j desempenham essa funo,
essencialmente criando segmentos individuais para cada micro, o que
praticamente elimina o problema das colises, mas eles foram muito
utilizados na poca dos hubs burros.

Atualmente, o exemplo mais comum de bridge so os pontos de


acesso wireless, que podem interligar os micros da rede cabeada aos
micros conectados rede wireless, criando uma nica rede. Muitos pontos
de acesso incorporam tambm switches de 4 ou mais portas, ou at
mesmo mini-roteadores, que permitem compartilhar a conexo entre os
micros da rede local. Hoje em dia, dispositivos "tudo em um" so cada
vez mais comuns, pois, com o avano das tcnicas de fabricao, tornou-
se possvel incluir cada vez mais circuitos em um nico chip, fazendo com
que um ponto de acesso "tudo em um" custe praticamente o mesmo que
um ponto de acesso sem as funes extra.

Switches tambm operante no nvel 2 do modelo OSI, o switch


tambm consegue ler o endereo MAC do frame. Entretanto, enquanto as
pontes separam duas redes, o switch pode ser utilizado para redes
estrela, direcionando ativamente o quadro para o endereo de destino(o
que requer um buffer para evitar perda de informao). Diferentemente
do HUB, no ocorrem colises, uma vez que no ocorre disputa por meio
00000000000

de transmisso.

Switch

Prof. Victor Dalton


www.estrategiaconcursos.com.br 30 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Roteador opera no nvel 3 do modelo OSI. capaz de analisar o
cabealho do pacote, e, segundo seus algoritmos, escolhe a rota mais
adequada para encaminh-lo.

Roteador. Quem nunca viu um desses?

3) (CESPE - ANATEL Analista Tecnologia da Informao e


Comunicao 2014) Um repetidor regenera um sinal, interliga segmentos de
uma LAN e no tem nenhum recurso de filtragem.

Correta. O repetidor opera no nvel 1 do modelo OSI, apenas amplificando o


sinal que recebe, sem nenhuma inteligncia adicional.

1.10 Internet X Intranet X Extranet

A Internet conforme j dito anteriormente, a rede mundial de


00000000000

computadores, composta por todos os computadores do mundo ligados


em rede. Seu funcionamento baseado na Pilha de Protocolos TCP/IP,
cujos principais protocolos sero destacados mais adiante.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 31 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Modelo hbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de


protocolos do TCP/IP.

Entretanto, possvel isolar um conjunto de computadores da


Internet. muito comum que empresas, universidades e rgos pblicos
criem redes privadas, com as mesmas caractersticas da Internet, porm,
isoladas da rede mundial, de modo que os servios ofertados por esse
conjunto de computadores fiquem restritos entre eles mesmos. So as
chamadas Intranets. Se voc j trabalhou em uma empresa ou rgo
pblico com rede prpria, sabe do que estou falando.
00000000000

Contudo, essas mesmas instituies podem possibilitar o acesso s


Intranets por computadores externos Intranet, ou seja, via Internet. s
vezes, conveniente ou necessrio que usurios possam acessar
determinados servios da empresa remotamente, seja de casa, ou de um
smartphone, ou em viagens de negcios. Ainda, para uma empresa, pode
ser conveniente estender seus servios internos a parceiros,
fornecedores, filiais, ou clientes, com o objetivo de melhorar sua
comunicao, mantendo-a restrita ao universo exterior.

Tal acesso possibilitado pelo que chamados de Extranet. Via de


regra, esse acesso possibilitado mediante a utilizao de login e senha,

Prof. Victor Dalton


www.estrategiaconcursos.com.br 32 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
ou mesmo pela criao de um Rede Privada Virtual, pela qual o usurio
recebe um endereo IP dentro da Intranet da empresa, mesmo estando
fora dela.

Internet, Extranet e Intranet: ilustrao

4) (CESPE TCU Tcnico de Controle Externo 2015) Mesmo que seja


uma rede privada de determinado rgo ou empresa destinada a compartilhar
informaes confidenciais, uma intranet poder ser acessada por um
computador remoto localizado na rede mundial de computadores, a Internet.

Correto. Por meio da Extranet possvel 00000000000


disponibilizar a intranet a
computadores remotos localizados na Internet.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 33 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.11 Principais protocolos de rede

1.11.1 Protocolos da camada de Aplicao

HTTP: O HyperText Transfer Protocol, ou Protocolo de


Transferncia de Hipertexto, talvez seja o protocolo mais conhecido
por todos. Afinal, o HTTP o protocolo base para a comunicao na World
Wide Web (www). ele que transfere o contedo das pginas web para
os navegadores (Browsers). Utiliza a porta 80.

Aproveitando a abordagem dos navegadores, podemos destacar


ainda o URL, Uniform Resource Locator, ou Localizador-Padro de
Recursos, que o endereo de um recurso na web. Na prtica, o
endereo que digitamos no navegador de Internet, no seguinte formato:

protocolo://mquina/caminho/recurso

Por ser o mais utilizado na web, comum que os endereos web


iniciem com http://. Por conveno, a sequncia www ainda a mais
utilizada no mundo para iniciar o endereo de uma mquina na Internet,
embora j no seja mais obrigatria.

HTTPS: O HyperText Transfer Protocol Secure a


implementao do HTTP aliado a uma camada de segurana, por meio da
utilizao do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security Segurana da Camada de Transporte). O HTTPS,
invariavelmente, utilizado em endereos web que trafegam informaes
sensveis, como senhas, dados bancrios, dentre outros. Utiliza a porta
00000000000

443.

Os sites que utilizam https, alm do nome do prprio protocolo,


mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que no utilizam https para o envio de senhas ou dados
bancrios.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 34 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereo URL.

FTP: O File Transfer Protocol, ou Protocolo de Transferncia de


Arquivos, um protocolo voltado exclusivamente para a transferncia de
dados pela web. Na poca da internet discada, Quando as velocidades de
acesso web eram muito baixas, este protocolo era uma boa soluo
para transferncia de arquivos em velocidades superiores ao protocolo
HTTP, pois utiliza duas portas: a 20, para a transferncia propriamente
dita dos arquivos, e a 21, para controle da sesso. Nos dias atuais,
embora ainda exista, perdeu importncia, pois o HTTP tem atendido
satisfatoriamente atividade de transferir arquivos.

SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de


Transferncia de Correio, responsvel apenas pelo envio de email.
Utiliza a porta 25.

POP3: O Post Office Protocol Version 3, ou Protocolo de Agncia


de Correio, utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
mquina do usurio. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda utilizado nos dias de hoje, mas tem
perdido espao para o protocolo seguinte.

IMAP: O Internet Message Access Protocol, ou Protocolo de


Acesso Mensagem da Internet, o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, voc pode
acessar o seu Gmail (por exemplo) da sua residncia, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estar disponvel
00000000000

para leitura.

1.11.2 Os Protocolos IP e DNS

IP: O Internet Protocol, pertencente camada de Rede (3) do


modelo OSI, o protocolo responsvel pelo endereamento dos dados. O
nmero de IP indica o endereo do destinatrio do pacote.

O protocolo IP possui um esquema de endereamento parecido com


os nmeros de telefone. Assim como qualquer telefone, no mundo todo,
Prof. Victor Dalton
www.estrategiaconcursos.com.br 35 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
nico (considerando o DDD e o cdigo de pas), cada computador ligado
na internet possui um nmero nico, que chamado de endereo IP ou
nmero IP. Esse nmero serve para identificar o computador na internet.
Se voc precisar conversar com algum pela internet, basta mandar
mensagens endereadas ao endereo IP do computador da pessoa.

Se voc estiver em um computador com acesso Internet, acesse


http://meuip.datahouse.com.br/, e veja o seu endereo numrico no
formato nnn.nnn.nnn.nnn. Este nmero identifica de maneira nica o
seu dispositivo mundo. Qualquer pacote (afinal, estamos na camada de
Rede) enviado pela Internet para este endereo chegar sua mquina,
caso esteja online.

No entanto, o protocolo IP em sua verso atual (a verso quatro,


rotulada como IPv4) j bastante antiga e tem muitos problemas. Os
mais graves so falhas de segurana, que periodicamente so
descobertas e no tm soluo. A maioria dos ataques contra
computadores hoje na internet s possvel devido a falhas no protocolo
IP. A nova gerao do protocolo IP, o IPv6, resolve grande parte dos
problemas de segurana da internet hoje, herdados justamente do
projeto antiquado do IPv4.

Mas o IPv4 tem um problema ainda mais premente do que sua


inerente insegurana: j esgotou sua capacidade de expanso. Cada
computador ligado internet - seja um computador pessoal, uma estao
de trabalho ou um servidor que hospeda um site - precisa de um
endereo nico que o identifique na rede. O IPv4 define, entre outras
coisas importantes para a comunicao entre computadores, que o
nmero IP tem uma extenso de 32 bits. Cada grupo nnn, conforme
citado acima, pode assumir valores de 0 a 255, o que nos leva a 8
00000000000

bits por grupo (2^8 = 256). 8 bits x 4 grupos = 32 bits.

Com 32 bits, o IPv4 tem disponveis em teoria cerca de quatro


bilhes de endereos IP mas, na prtica, o que est realmente disponvel
menos da metade disso. Se contarmos que o planeta tem sete bilhes
de habitantes e que cada dispositivo ligado na internet (o que inclui
smartphones, PCs, notebooks e afins) precisa de um nmero s dele,
fcil perceber que a conta no fecha. Esse nmero, sendo finito, um dia
acaba.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 36 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Em cima disso, os endereos IP so "travados" geograficamente.
Dois endereos prximos esto necessariamente na mesma cidade ou
regio. Se considerarmos que cerca de trs quartos dos endereos IP
disponveis para a internet esto localizados nos Estados Unidos (mesmo
que nunca usados), sobram apenas pouco mais de um bilho de
endereos para o resto do mundo - aumentando ainda mais o problema
de escassez.

A entrada de celulares e outros dispositivos mveis (que so baratos


e extremamente populares) na internet contribuiu para que o nmero de
endereos IP disponveis seja ainda mais escasso.

O advento do IPv6, sexta verso do protocolo IP, resolver todos


esses problemas (assim se espera). Primeiro, porque d fim a
praticamente todos os buracos de segurana conhecidos do IPv4,
tornando as comunicaes muitssimo mais seguras. O IPv6
provavelmente ser uma dor de cabea sem tamanho para os hackers
criminosos.

Em segundo lugar, o IPv6 define 128 bits para endereamento, e


portanto conta com cerca de 3,4 10^38 endereos disponveis (ou 340
seguido de 36 zeros). Para quem no quiser fazer a conta, basta saber
que so muitos bilhes de quatrilhes de endereos disponveis,
garantindo que no vai faltar nmeros IP para os humanos por milnios.

Um endereo IPv6 representado por 8 blocos de 16 bits cada um,


separados pelo caracter dois pontos (:). Cada grupo de 16 bits, chamado
de decahexateto ou duocteto, possui 4 smbolos hexadecimais que podem
variar de 0000 a FFFF. Ou seja, so necessrios 4bits (2^4 = 16) para
representar um nmero hexadecimal (cujos valores possveis so
00000000000

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)

A escrita de cada endereo IPv6 longa, o que dificulta a sua


representao, com IPv6, o servio de DNS que fornece um nome
amigvel a um computador ser mais necessrio do que nunca,
simplesmente impossvel decorar os endereos v6 presentes numa
infraestrutura de redes, como muitos profissionais de TI hoje o fazem
com seus blocos IPv4.

Para facilitar sua representao, algumas regras de nomenclatura


foram definidas:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 37 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1) Zeros a esquerda em cada duocteto podem ser omitidos

Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser


representado por:

2001:DB8:AD:F:0:0:0:1

2) Blocos vazios contnuos podem ser representados pelos


caracteres :: (quatro pontos) UMA NICA VEZ dentro do endereo
(o que vem antes do primeiro dois pontos representa os primeiros bits e o
que vem aps o segundo dois pontos representa os ultimos bits do
endereo).

Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser


representado por:

2001:DB8:AD:F::1

5) (CESPE TRE/GO Tcnico de Controle Externo 2015) O endereo


IPv6 tem 128 bits e formado por dgitos hexadecimais (0-F) divididos em
quatro grupos de 32 bits cada um.

Errado! Maldade da banca. O IPv6 realmente tem 128 bits, formado por dgitos
hexadecimais, mas so divididos em 8 grupos com quatro dgitos cada (16 bits
por grupo).
00000000000

DNS (Domain Name System - Sistema de Nomes de Domnios): o


DNS um sistema de gerenciamento de nomes hierrquico e distribudo
operando segundo duas definies:

Examinar e atualizar seu banco de dados.

Resolver nomes de domnios em endereos de rede (IP).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 38 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
O DNS funciona da seguinte maneira: para mapear um nome em um
endereo IP, um programa aplicativo chama um procedimento de
bilbioteca denominado RESOLVER e repassa a ele o nome como um
parmetro. O RESOLVER envia um pacote UDP a um servidor DNS local,
que procura o nome e retorna o endereo IP ao RESOLVER. Em seguida, o
resolvedor retorna o endereo IP ao programa aplicativo que fez a
chamada. De posse do endereo IP, o programa pode ento estabelecer
uma conexo TCP com o destino ou enviar pacotes UDP at ele. Em
resumo: quando voc digita www.estrategiaconcursos.com.br em
seu navegador, o servidor DNS mais prximo de voc descobre
qual o endereo IP desse site (localizao). Descoberto o
endereo, o navegador ento se comunica com esse endereo e
baixa o contedo do site para voc. No seu navegador aparece apenas
o endereo textual, mas, dentro da aplicao, pelo endereo IP que o
site encontrado.

Normalmente, o servidor DNS utiliza a porta 53. Apesar do


relacionamento intrnseco com o protocolo IP, ele pertence camada de
Aplicao do modelo OSI. Ele foi posicionado intencionalmente prximo
ao protocolo IP,

O servidor DNS secundrio, por sua vez, uma espcie de cpia de


segurana do servidor DNS primrio.

Sem o DNS, voc teria que sair por a decorando os endereos IP dos
sites que gosta de visitar, e o pior, quando seus provedores modificassem
seus IPs, teriam que dar um jeito de sair avisando pela Internet. Invivel,
n?

Uma mensagem DNS possui o seguinte formato:

00000000000

Prof. Victor Dalton


www.estrategiaconcursos.com.br 39 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Identificao: numera a mensagem DNS.

Parmetro: identifica o tipo de mensagem, especificando a operao


solicitada e um cdigo de resposta.

Perguntas: contm as consultas para as quais so desejadas


respostas(converses de nomes em endereos IP).

Respostas: contm as respostas (converses).

Autoridade: registros de recursos da autoridade da mensagem DNS.

Informaes Adicionais: informaes adicionais da mensagem DNS.

6) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014)


Na estrutura hierrquica de funcionamento do servio DNS, ao receber uma
requisio para resoluo de nome, o servidor local de nomes DNS verifica se o
nome est no cache DNS local ou se consta do seu banco de dados. Se o
encontrar, retorna o endereo IP correspondente ao solicitante; caso contrrio, o
servidor DNS local repassa a consulta a um servidor DNS de nvel mais alto.

Correta. E assim sucede at que um servidor DNS seja capaz de responder a


requisio, ou ento o domnio ser identificado como invlido.

1.11.3 O Protocolo DHCP

00000000000

O Dynamic Host Configuration Protocol, ou Protocolo de


Configurao Dinmica de Cliente, um protocolo que atribui
dinamicamente endereos IP a mquinas de uma rede local.

Como ele faz isso?

Resumidamente, utilizando um modelo cliente-servidor, o DHCP faz o


seguinte:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 40 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Quando um cliente conecta-se a uma rede ele envia um pacote
com um pedido de configuraes DHCP.
O servidor DHCP gerencia uma faixa fixa de IPs disponveis
juntamente com as informaes e parmetros necessrios (gateway
padro, nome de domnio, DNS, etc).
Quando este servidor recebe um pedido, ele entrega um destes
endereos e configuraes para o cliente.

Modos de Funcionamento

Ele pode operar de trs formas: automtica, dinmica e manual.

Automtica, no qual uma quantidade de endereos de IP (dentro de


uma faixa) definida para ser utilizada na rede. Neste caso, sempre que
um dos computadores de uma rede solicitar a conexo com ela, um
destes IPs ser designado para a mquina em questo.

Na dinmica o procedimento bem parecido com o efetuado pela


automtica, porm a conexo do computador com determinado IP
limitada por um perodo de tempo pr-configurado que pode variar
conforme desejado pelo administrador da rede.

No modo manual o DHCP aloca um endereo de IP conforme o valor


de MAC (Medium Access Control) de cada placa de rede de forma que
cada computador utilizar apenas este endereo de IP. Utiliza-se este
recurso quando necessrio que uma mquina possua um endereo de IP
fixo.

No necessariamente um servidor precisa pertencer rede para que


o DHCP funcione. Roteadores domsticos e Access Points trabalham com
00000000000

DHCP, distribuindo os endereos IP dos dispositivos da sua casa. Se voc


possuir um roteador ou AP, experimente acessar as configuraes dele, e
veja se a atribuio de IPs que ele realiza no via DHCP.

1.11.4 Classes de Endereos IP

Um endereo IPv4 formado por 32 bits, representados por quatro


octetos na forma decimal (ex: 192.168.0.1). Uma parte desse endereo

Prof. Victor Dalton


www.estrategiaconcursos.com.br 41 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
(bits mais significativos) indica-nos a rede e a outra parte (bits menos
significativos) indica qual a mquina dentro da rede.

Com o objetivo de serem possveis redes de diferentes dimenses,


foram definidas cinco diferentes classes de endereos IP (Classes: A, B, C,
D e E).

Originalmente, o espao de endereamento IP foi dividido estruturas


de tamanho fixo designadas de classes de endereo. As principais so a
classe A, classe B e classe C. Com base nos primeiros bits (prefixo) de um
endereo IP, conseguimos facilmente determinar a qual classe pertence
determinado endereo IP.

Analisando as trs principais classes (A, B e C) podemos verificar o


seguinte:

A classe A possui um conjunto de endereos que vo desde


o 1.0.0.0 at 127.0.0.0, onde o primeiro octeto (primeiros 8
bits N.H.H.H) de um endereo IP identifica a rede e os restantes 3
00000000000

octetos (24 bits) iro identificar um determinado host nessa rede.


Exemplo de um endereo Classe A 120.2.1.0

A classe B possui um conjunto de endereos que vo desde


o 128.0.0.0 at 191.255.0.0, onde os dois primeiros octetos (16
bits N.N.H.H) de um endereo IP identificam a rede e os restantes 2
octetos ( 16 bits) iro identificar um determinado host nessa rede.
Exemplo de um endereo Classe B 152.13.4.0

Prof. Victor Dalton


www.estrategiaconcursos.com.br 42 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
A classe C possui um conjunto de endereos que vo desde
o 192.0.0.0 at 223.255.255.0, onde os trs primeiros octetos (24
bits N.N.N.H) de um endereo IP identificam a rede e o restante octeto (
8 bits) iro identificar um determinado host nessa rede.
Exemplo de um endereo Classe C 192.168.10.0

1.11.5 O Protocolo NAT

Network Address Translation, ou NAT, uma tcnica que consiste


em reescrever os endereos IP de origem de um pacote que passam por
um roteador ou firewall de maneira que um computador de uma rede
interna tenha acesso externo rede, com um endereo IP distinto do
endereo utilizado dentro da rede (normalmente, o endereo IP do
gateway o endereo de todas as mquinas internas rede).

Quem utiliza uma rede domstica com roteador, ou utiliza uma


mquina no trabalho com acesso web, j deve ter notado que o
endereo IP d mquina da rede diferente do endereo IP aos olhos
da Internet, o que pode ser facilmente verificado em
http://www.whatismyip.com/.

O NAT j foi uma primeira tentativa de reao face previso da


exausto do espao de endereamento IP, e rapidamente adaptada para
redes privadas tambm por questes econmicas. Afinal, a contratao
de servios de Internet empresarial tambm pode ser cobrada por
nmeros de endereos IP que a empresa demanda.
00000000000

Para o NAT, trs intervalos de endereos foram reservados. A saber:

10.0.0.0 a 10.255.255.255/8 16.777.216 hosts (classe A)

172.16.0.0 a 172.31.255.255/12 1.048.576 hosts (classe B)

192.168.0.0 a 192.168.255.255/16 65.536 hosts (classe C)

O ltimo grupo de endereos o mais comum em redes domsticas.


Se voc possui um roteador em sua casa, provavelmente j viu algum
endereo parecido com 192.168.0.2 como endereo IP de sua mquina,

Prof. Victor Dalton


www.estrategiaconcursos.com.br 43 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
192.168.0.1 como endereo IP do seu roteador, e 192.168.0.3 sendo o
endereo IP do seu notebook. Mas, se o nico endereo IP que seu
provedor de Internet lhe forneceu foi o 179.222.92.80 (por exemplo), e
todos os seus aparelhos desfrutam da Internet simultaneamente, como
que o roteador faz as trocas de endereos IPs na ida e vinda dos dados?

Sempre que um pacote de sada entra no roteador, o endereo de


origem 192.x.y.z substitudo pelo endereo IP verdadeiro da casa,
fornecido pelo provedor de Internet (ISP Internet Service Provider).
Alm disso, o campo Source port (Porta de Origem) do TCP substitudo
por um ndice para a tabela de converso de 65.536 entradas da caixa
NAT. Essa entrada de tabela contm a porta de origem e o endereo IP
original.
Quando um pacote chega caixa NAT vindo do ISP, o campo Source
port do cabealho de TCP extrado e usado como ndice para a tabela de
mapeamento da caixa NAT (desempenhado pelo roteador). A partir da
entrada localizada, o endereo IP interno e o campo Source port do TCP
00000000000

original so extrados e inseridos no pacote. O pacote ento repassado


ao dispositivo de endereo 192.x.y.z.

1.11.6 O Protocolo ICMP

A operao da Internet monitorada rigorosamente pelos


roteadores. Quando ocorre algo inesperado, os eventos so reportados
pelo ICMP (Internet Control Message Protocol), que tambm usado
para testar a Internet. Existe aproximadamente uma dezena de tipos de
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
mensagens ICMP definidos. Os mais importantes esto listados abaixo.
Cada tipo de mensagem ICMP encapsulado em um pacote IP. Ou seja,
este protocolo tambm pertence camada de rede.

A mensagem DESTINATION UNREACHABLE usada quando a sub-


rede ou um roteador no consegue localizar o destino.

A mensagem TIME EXCEEDED enviada quando um pacote


descartado porque seu contador chegou a zero. Esse evento um
sintoma de que os pacotes esto entrando em loop, de que h
congestionamento ou de que esto sendo definidos valores muito baixos
para o timer.

A mensagem PARAMETER PROBLEM indica que um valor invlido foi


detectado em um campo de cabealho. Esse problema indica a existncia
de um bug no software IP do host transmissor ou, possivelmente, no
software de um roteador pelo qual o pacote transitou.

A mensagem REDIRECT usada quando um roteador percebe que o


pacote pode ter sido roteado incorretamente. Ela usada pelo roteador
para informar ao host transmissor o provvel erro.

As mensagens ECHO e ECHO REPLY so usadas para verificar se um


00000000000

determinado destino est ativo e acessvel. Ao receber a mensagem


ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. As
mensagens TIMESTAMP REQUEST e TIMESTAMP REPLY so semelhantes,
exceto pelo fato de o tempo de chegada da mensagem e o tempo de
sada da resposta serem registrados na mensagem de resposta. Esse
recurso usado para medir o desempenho da rede.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 45 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.11.7 O Protocolo Telnet

O TELNET , ao mesmo tempo, um protocolo da camada de


aplicao e um programa que permite a um usurio estabelecer uma
sesso remota em um servidor. O protocolo oferece suporte somente a
terminais alfanumricos, ou seja, ele no oferece suporte a mouses e
outros dispositivos apontadores nem oferece suporte a interfaces grficas
do usurio. Em vez disso, todos os comandos devem ser digitados na
linha de comando.

O protocolo Telnet oferece muito pouca segurana. Em uma


sesso Telnet que no usa autenticao NTLM, todos os dados, incluindo
senhas, so transmitidos entre o cliente e o servidor em texto sem
formatao. Por causa dessa limitao e das recomendaes gerais
relacionadas ao acesso de usurios no confiveis a servidores de
segurana crtica, no se recomenda executar o servidor Telnet em
computadores que armazenam dados confidenciais.

1.11.8 O Protocolo SSH

Como resposta ao TELNET, surgiu o Secure Shell SSH. O SSH


possui as mesmas funcionalidades do TELNET, com a vantagem da
criptografia na conexo entre o cliente e o servidor.

comum estabelecer redes privadas virtuais (VPNs) com SSH.


Mas VPN um assunto mais aprofundado em Segurana da Informao.
00000000000

7) (CESPE DPU Agente Administrativo 2016) Os protocolos de


comunicao SSH e TELNET garantem comunicao segura, uma vez que
os dados so criptografados antes de serem enviados.

Apenas SSH possui criptografia. Portanto, a questo realmente est Errada.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 46 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
1.12 Os Protocolos TCP e UDP (camada de transporte)

O protocolo padro da camada de rede o IP (Internet Protocol). Ele


no garante uma srie de coisas que so desejveis na transmisso de
dados. Segundo o IP, pacotes podem ser entregues fora de ordem,
podem ser perdidos ou duplicados. Tais situaes devem, portanto, ser
tratadas na camada de transporte.

Nesse conexto, entra em ao o TCP. O Transmission Control


Protocol, ou Protocolo de Controle de Transmisso, um protocolo
orientado conexo, localizado na camada de Transporte (4) do
modelo OSI. Sua principal tarefa assegurar que mensagens de qualquer
tamanho possam trafegar pela Internet, uma vez que ele responsvel
por quebrar as mensagens em segmentos, para que possam trafegar
pela rede. Por realizar controle de fluxo, ele se responsabiliza por
retransmitir os segmentos que tenham extraviado na rede, para garantir
que o destinatrio receba todos os pacotes da mensagem original.

O TCP garante a entrega ordenada de pacotes, efetua


retransmisso de pacotes quando necessrio, implementa controle de
congestionamento e possui semntica fim-a-fim, ou seja, ACKs enviados
origem pelo destinatrio garantem que o ele recebeu o pacote. O TCP
passa ao IP diversos parmetros, como a precedncia de pacotes, o nvel
de atraso, a vazo, a confiabilidade e a segurana.

Nesse protocolo h o estabelecimento de conexo entre pares de


portas, utilizando o chamado three way handshake.
00000000000

Prof. Victor Dalton


www.estrategiaconcursos.com.br 47 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Legenda:

ACK = Acknowledgement (Reconhecimento)


SYN = Synchronize (Sincronizar)

Basicamente, ao iniciar uma conexo a aplicao (Parte 1) envia um


SYN com nmero de sequncia = x (SEQ=x) parte com a qual deseja se
comunicar (Parte 2).

A outra parte, ento, aproveita a comunicao para enviar tambm


estabelecer a sua comunicao, enviando tambm um nmero de
sequncia = y (SEQ=y), e envia um ACK informando o nmero da
prxima mensagem a ser aguardada (ACK=x+1).

Por fim, a Parte 1 confirma o recebimento da Parte 2 com ACK =


y+1, e j pode iniciar o envio dos dados.

Por sua vez, o UDP, User Datagram Protocol, ou Protocolo de


Datagramas de Usurio, tambm da camada de Transporte (4), um
protocolo que no orientado a conexes, e que no realiza
controle de fluxo. Desta forma, ele no se preocupa em garantir que
as mensagens sejam entregues ao destinatrio final. muito utilizado em
streaming de udio e vdeo, uma vez que a perda de determinados
segmentos pelo caminho no impede que a mensagem seja
compreendida pelo destinatrio.

Por fim, destaco que o UDP tambm utilizado pelo DNS. A


00000000000

vantagem que os servidores DNS no precisam estabelecer nenhuma


conexo com os solicitantes de endereos. Ele recebe o pacote UDP com a
requisio e o responde. Em caso de extravio do pacote (o que raro),
basta o solicitante pedir novamente.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 48 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

EXERCCIOS COMENTADOS CESPE

1. (CESPE DPU Agente Administrativo 2016) Os


protocolos de comunicao SSH e TELNET garantem comunicao
segura, uma vez que os dados so criptografados antes de serem
enviados.

Apenas SSH possui criptografia. Portanto, a questo realmente


est Errada.

2. (CESPE DPU Agente Administrativo 2016) O principal


protocolo que garante o funcionamento da Internet o FTP,
responsvel por permitir a transferncia de hipertexto e a
navegao na Web.

O protocolo seria o HTTP. Questo visivelmente errada.

3. (CESPE DPU Analista 2016) O TCP/IP, conjunto de


00000000000

protocolos criados no incio do desenvolvimento da internet, foi


substitudo por protocolos modernos como o Wifi, que permitem a
transmisso de dados por meio de redes sem fio.

Se os protocolos do TCP/IP tivessem sido substitudos,


provavelmente no existiriam mais conexes com fio. O que,
naturalmente, torna a questo errada.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 49 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
4. (CESPE TCU Tcnico de Controle Externo 2015)
Mesmo que seja uma rede privada de determinado rgo ou
empresa destinada a compartilhar informaes confidenciais, uma
intranet poder ser acessada por um computador remoto
localizado na rede mundial de computadores, a Internet.

Por meio da Extranet possvel disponibilizar a intranet a


computadores remotos localizados na Internet. Correto.

5. (CESPE TRE/GO Tcnico de Controle Externo 2015) A


topologia de uma rede refere-se ao leiaute fsico e lgico e ao
meio de conexo dos dispositivos na rede, ou seja, como estes
esto conectados. Na topologia em anel, h um computador
central chamado token, que responsvel por gerenciar a
comunicao entre os ns.

No existe n central na rede em anel. O token o basto que


circula entre as mquinas da rede, e quem possui o token em
determinado momento a mquina que pode enviar e receber dados.
Errado!

6. (CESPE TRE/GO Tcnico de Controle Externo 2015) O


endereo IPv6 tem 128 bits e formado por dgitos hexadecimais
(0-F) divididos em quatro grupos de 32 bits cada um.
00000000000

Maldade da banca. O IPv6 realmente tem 128 bits, formado por


dgitos hexadecimais, mas so divididos em 8 grupos com quatro dgitos
cada (16 bits por grupo). Errado!

7. (CESPE STJ Tcnico Judicirio 2015) A topologia


fsica de uma rede representa a forma como os computadores
esto nela interligados, levando em considerao os tipos de
computadores envolvidos. Quanto a essa topologia, as redes so
classificadas em homogneas e heterogneas.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 50 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Topologias fsicas de rede so: anel, estrela, barramento, ponto-a-


ponto... no existem topologias homogneas e heterogneas. Errado!

8. (CESPE FUB Conhecimentos Bsicos 2015) O cabo


coaxial, meio fsico de comunicao, resistente gua e a outras
substncias corrosivas, apresenta largura de banda muito maior
que um par tranado, realiza conexes entre pontos a quilmetros
de distncia e imune a rudos eltricos.

Saber informaes sobre o cabo coaxial pode ser um exagero, mas


existem tantos erros na sentena que basta encontrar um para acertar a
questo.

O cabo coaxial:

1 No resistente a substancias corrosivas;

2 No apresenta largura de banda muito maior do que o par


tranado (alguns cabos de rede podem alcanar 10Gbps);

3 No pode ser lanado por quilmetros, variando entre 100 e 500


metros (no mximo);

4 No imune a rudos eltricos (apenas a fibra tica imune).

Resposta: Errado!

00000000000

9. (CESPE TJDFT Analista Judicirio 2015) Uma virtual


private network um tipo de rede privada dedicada
exclusivamente para o trfego de dados seguros e que precisa
estar segregada dos backbones pblicos da Internet. Em outras
palavras, ela dispensa a infraestrutura das redes comuns.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 51 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Uma rede privada virtual uma rede privativa tunelada dentro da
prpria internet. Ou seja, essa rede no est segregada da internet. Pelo
contrrio, utiliza a mesma estrutura das redes comuns. Porm, seu
acesso exclusivo aos integrantes da VPN. Errado.

10. (CESPE TJDFT Tcnico Judicirio 2015) Deep Web


o conjunto de contedos da Internet no acessvel diretamente
por stios de busca, o que inclui, por exemplo, documentos
hospedados em stios que exigem login e senha. A origem e a
proposta original da Deep Web so legtimas, afinal nem todo
material deve ser acessado por qualquer usurio. O problema
que, longe da vigilncia pblica, essa enorme rea secreta foi
tomada pelo desregramento, e est repleta de atividades ilegais.

Essa definio foi copiada do Mundo Estranho (confira aqui), e


est correta. Da a importncia de manter nossa cultura geral de
informtica em dia. Correto.

11. (CESPE - ANTAQ Analista Infraestrutura de TI


2014) O padro Fast Ethernet permitiu um aumento na velocidade
de transmisso de dados nas redes locais para at 1.000 Mbps.

Fast Ethernet vai at 100Mbps. O padro de 1000Mbps o Gigabit


Ethernet. Errada!
00000000000

12. (CESPE - ANATEL Analista Suporte e Infraestrutura


de TI 2014) Na estrutura hierrquica de funcionamento do
servio DNS, ao receber uma requisio para resoluo de nome, o
servidor local de nomes DNS verifica se o nome est no cache DNS
local ou se consta do seu banco de dados. Se o encontrar, retorna
o endereo IP correspondente ao solicitante; caso contrrio, o
servidor DNS local repassa a consulta a um servidor DNS de nvel
mais alto.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 52 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

E assim sucede at que um servidor DNS seja capaz de responder a


requisio, ou ento o domnio ser identificado como invlido. Correta.

13. (CESPE - ANATEL Analista Tecnologia da


Informao e Comunicao 2014) Um repetidor regenera um
sinal, interliga segmentos de uma LAN e no tem nenhum recurso
de filtragem.

O repetidor opera no nvel 1 do modelo OSI, apenas amplificando o


sinal que recebe, sem nenhuma inteligncia adicional. Correta.

14. (CESPE TELEBRS Especialista em Gesto de


Telecomunicaes Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol)
o conjunto de protocolos projetados para controlar a
transmisso e a recepo de dados entre diferentes redes,
independentemente dos tipos de mquinas e de sistemas
operacionais utilizados.

A pilha de protocolos TCP/IP permite que computadores com Mac,


Windows ou Linux, ou smartphones se comuniquem via rede de forma
transparente. Ainda, no importando se esto em uma rede com ou sem
fio, ou via 3G... Correto. 00000000000

15. (CESPE TJDFT Tcnico Judicirio rea


Administrativa - 2013) Uma URL contm o nome do protocolo
utilizado para transmitir a informao ou arquivo e informaes
de localizao da mquina onde esteja armazenada uma pgina
web.

o http, https, ou ftp, que antecede o endereo web. Certo.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 53 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

16. (CESPE Polcia Federal Perito - 2013) Considere que


um usurio necessite utilizar diferentes dispositivos
computacionais, permanentemente conectados Internet, que
utilizem diferentes clientes de email, como o Outlook Express e
Mozilla Thunderbird. Nessa situao, o usurio dever optar pelo
uso do protocolo IMAP (Internet Message Access Protocol), em
detrimento do POP3 (post office protocol), pois isso permitir a
ele manter o conjunto de emails no servidor remoto ou,
alternativamente, fazer o download das mensagens para o
computador em uso.

O IMAP permite ambas as opes (download ou manter no servidor


remoto), bem como o acesso por diferentes clientes de email. O POP3 no
oferece a alternativa de manter as mensagens no servidor remoto.
Correto.

17. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A execuo de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal realizada atravs do servio FTP.

O File Transfer Protocol um protocolo orientado transferncia


de arquivos. A execuo de aplicaes web ocorre via HTTP. Errada!

00000000000

18. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) WWW (world wide web) um sistema de documentos de
hipertexto ligados entre si e que so acessveis atravs da
Internet. Cada pgina WWW possui um endereo nico,
denominado http.

O endereo nico que a questo se refere o IP, ou Internet


Protocol. O HTTP, ou HyperText Transfer Protocol, o protocolo que
interliga a Internet, permitindo a visualizao de pginas pelos
navegadores web. Errada!

Prof. Victor Dalton


www.estrategiaconcursos.com.br 54 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

19. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A Internet prov dois servios a suas aplicaes
distribudas: um servio confivel, orientado para conexo, e um
servio no confivel, no orientado para conexo. Este ltimo
no oferece garantia alguma de entrega final dos dados no
destino.

Esses servios so o TCP e o UDP. O Transmission Control


Protocol o servio orientado conexo. atravs dele, por exemplo,
que uma pgina da internet ou um arquivo so baixados em um
computador. O User Datagram Protocol, por sua vez, no confivel.
Ele utilizado, principalmente, por aplicaes que fazem streaming de
udio e vdeo. por isso que, ao utilizar um Skype, por exemplo, ocorrem
falhas no udio ou no vdeo. As falhas so dados que foram perdidos na
transmisso dos dados. Correta.

20. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A intranet uma rede de computadores que utiliza
praticamente as mesmas tecnologias que so utilizadas na
Internet, a principal diferena entre elas est no fato de que a
intranet no permite utilizar todos os servios de rede comuns na
Internet, como o http e o FTP.

A diferena da internet pra intranet que a intranet restrita


apenas a um determinado grupo de computadores, como, por exemplo,
00000000000

os computadores de uma empresa. A internet, por sua vez, pblica.


Errada!

21. (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os


protocolos da Internet, mas no mbito interno de empresas, para
que os empregados possam acessar remotamente dados e
informaes corporativas a partir de suas residncias. O protocolo
especfico para transferncia de arquivos na Internet, que deve
ser configurado de forma diferenciado quando utilizado na
intranet, o IN-FTP (file transfer protocol-intranet).
Prof. Victor Dalton
www.estrategiaconcursos.com.br 55 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Dentro da empresa, as mquinas podem acessar a intranet


livremente. Quando em sua residncia, para acessar a intranet da
empresa, duas solues podem ser adotadas. Ou cria-se uma extranet,
que, na prtica, significa oferecer um sistema de autenticao (login e
senha) para que o usurio acesse a intranet, ou cria-se uma VPN (rede
privada virtual), que um aparato um pouco mais complexo. Na VPN, a
mquina remota utiliza sistemas criptogrficos para trafegar dados pela
internet, e recebe um endereo IP dentro da intranet da empresa,
utilizando a intranet como se estivesse dentro da empresa. Errado!

22. (CESPE CNPQ Cargo 1 - 2011) Para acessar a


Internet, utiliza-se o protocolo TCP/IP em conjunto com o
protocolo POP3, que possibilita a transferncia de arquivos,
autenticao de usurios e o gerenciamento de arquivos e
diretrios.

A combinao correta a do TCP/IP com o HTTP. POP3 um


protocolo para recebimento de email pela internet. Diga-se de passagem,
est caindo em desuso e sendo substitudo pelo IMAP (Internet
Message Access Protocol), que o protocolo adotado pelos e-mails
web, como o Gmail. Errado!

23. (CESPE EBC Cargo 4 - 2011) Os usurios registrados


00000000000

em uma extranet podem acessar os aplicativos internos dessa


rede por meio da utilizao de smartphones, via browser.

Sendo disponibilizada a extranet, o usurio registrado precisar


apenas fazer seu login. Portanto, poder faz-lo de qualquer computador
ou dispositivo mvel, como um smartphone. Correto.

24. (CESPE SEGER/ES Todos os cargos - 2010) Caso o


endereo que o usurio esteja acessando se inicie por ftp://, o

Prof. Victor Dalton


www.estrategiaconcursos.com.br 56 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
navegador Internet Explorer usar o protocolo de transferncia de
arquivos ftp.

Correto.

25. (CESPE Cmara dos Deputados 2012 Analista


Legislativo: Tcnica Legislativa - 2012) A camada de enlace de
uma rede de computadores consiste, tecnicamente, no meio fsico
por onde os dados trafegam. Esse meio pode ser constitudo de
fios de cobre ou fibra ptica.

O modelo OSI possui 7 camadas:

Modelo OSI.

00000000000

O meio pelo qual os dados trafegam a camada fsica. Errado!

26. (CESPE Cmara dos Deputados 2012 Analista


Legislativo: Tcnica Legislativa - 2012) Uma rede local (LAN
local area network) caracterizada por abranger uma rea
geogrfica, em teoria, ilimitada. O alcance fsico dessa rede
permite que os dados trafeguem com taxas acima de 100 Mbps.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 57 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
Questo para lhe confundir. A velocidade dos dados em uma rede,
seja l qual for o seu tamanho, no possui relao com o alcance fsico
dessa rede, mas sim com as tecnologias empregadas. Tanto que
possvel desfrutar da Internet com velocidades elevadas, como 100Mbps,
por meio de provedores de Internet com fibra tica. Errado!

27. (CESPE Cmara dos Deputados 2012 Analista


Legislativo: Tcnica Legislativa - 2012) O TCP/IP, pilha de
protocolos na qual a Internet funciona, dividido em camadas
especficas, cada uma com caractersticas prprias. Por meio do
TCP/IP, possvel, em conjunto com as aplicaes, navegar na
Internet e enviar correio eletrnico.

O TCP/IP possui uma pilha de protocolos que viabiliza a utilizao da


Internet como a conhecemos.

00000000000

Modelo hbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de


protocolos do TCP/IP.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 58 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

Correto.

28. (CESPE ANAC Tcnico em Regulao reas 1,3 e 4 -


2012) URL (uniform resource locator) um repositrio de
informaes interligadas por diversos pontos espalhados ao redor
do Mundo.

Uniform Resource Locator o endereo de um recurso, ou,


simplesmente, endereo web. Por exemplo, o endereo (ou a URL) do site
do Estratgia www.estrategiaconcursos.com.br. No um repositrio.
Errado!

29. (CESPE Hemobrs Tcnico de Informtica - 2008)


Na camada de transporte do TCP/IP, esto os protocolos TCP e
UDP, sendo que o UDP orientado a conexo e tem controle de
fluxo.

O TCP orientado a conexes e tem controle de fluxo. Errado!

CONSIDERAES FINAIS

00000000000

E encerramos a parte de redes!

Embora seja um assunto demasiadamente tcnico, considero de


entendimento fundamental, para dar sedimentao ao usurio de
computador atual, que vive conectado na Internet.

At nossa prxima aula!

Victor Dalton

Prof. Victor Dalton


www.estrategiaconcursos.com.br 59 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
LISTA DE EXERCCIOS CESPE

1. (CESPE DPU Agente Administrativo 2016) Os


protocolos de comunicao SSH e TELNET garantem comunicao
segura, uma vez que os dados so criptografados antes de serem
enviados.

2. (CESPE DPU Agente Administrativo 2016) O principal


protocolo que garante o funcionamento da Internet o FTP,
responsvel por permitir a transferncia de hipertexto e a
navegao na Web.

3. (CESPE DPU Analista 2016) O TCP/IP, conjunto de


protocolos criados no incio do desenvolvimento da internet, foi
substitudo por protocolos modernos como o Wifi, que permitem a
transmisso de dados por meio de redes sem fio.

4. (CESPE TCU Tcnico de Controle Externo 2015)


Mesmo que seja uma rede privada de determinado rgo ou
empresa destinada a compartilhar informaes confidenciais, uma
intranet poder ser acessada por um computador remoto
localizado na rede mundial de computadores, a Internet.
00000000000

5. (CESPE TRE/GO Tcnico de Controle Externo 2015) A


topologia de uma rede refere-se ao leiaute fsico e lgico e ao
meio de conexo dos dispositivos na rede, ou seja, como estes
esto conectados. Na topologia em anel, h um computador
central chamado token, que responsvel por gerenciar a
comunicao entre os ns.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 60 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
6. (CESPE TRE/GO Tcnico de Controle Externo 2015) O
endereo IPv6 tem 128 bits e formado por dgitos hexadecimais
(0-F) divididos em quatro grupos de 32 bits cada um.

7. (CESPE STJ Tcnico Judicirio 2015) A topologia


fsica de uma rede representa a forma como os computadores
esto nela interligados, levando em considerao os tipos de
computadores envolvidos. Quanto a essa topologia, as redes so
classificadas em homogneas e heterogneas.

8. (CESPE FUB Conhecimentos Bsicos 2015) O cabo


coaxial, meio fsico de comunicao, resistente gua e a outras
substncias corrosivas, apresenta largura de banda muito maior
que um par tranado, realiza conexes entre pontos a quilmetros
de distncia e imune a rudos eltricos.

9. (CESPE TJDFT Analista Judicirio 2015) Uma virtual


private network um tipo de rede privada dedicada
exclusivamente para o trfego de dados seguros e que precisa
estar segregada dos backbones pblicos da Internet. Em outras
palavras, ela dispensa a infraestrutura das redes comuns.

10. (CESPE TJDFT Tcnico Judicirio 2015) Deep Web


o conjunto de contedos da Internet no acessvel diretamente
00000000000

por stios de busca, o que inclui, por exemplo, documentos


hospedados em stios que exigem login e senha. A origem e a
proposta original da Deep Web so legtimas, afinal nem todo
material deve ser acessado por qualquer usurio. O problema
que, longe da vigilncia pblica, essa enorme rea secreta foi
tomada pelo desregramento, e est repleta de atividades ilegais.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 61 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
11. (CESPE - ANTAQ Analista Infraestrutura de TI
2014) O padro Fast Ethernet permitiu um aumento na velocidade
de transmisso de dados nas redes locais para at 1.000 Mbps.

12. (CESPE - ANATEL Analista Suporte e Infraestrutura


de TI 2014) Na estrutura hierrquica de funcionamento do
servio DNS, ao receber uma requisio para resoluo de nome, o
servidor local de nomes DNS verifica se o nome est no cache DNS
local ou se consta do seu banco de dados. Se o encontrar, retorna
o endereo IP correspondente ao solicitante; caso contrrio, o
servidor DNS local repassa a consulta a um servidor DNS de nvel
mais alto.

13. (CESPE - ANATEL Analista Tecnologia da


Informao e Comunicao 2014) Um repetidor regenera um
sinal, interliga segmentos de uma LAN e no tem nenhum recurso
de filtragem.

14. (CESPE TELEBRS Especialista em Gesto de


Telecomunicaes Analista Superior/Subatividade Comercial -
2013) TCP/IP (Transmission Control Protocol/Internet Protocol)
o conjunto de protocolos projetados para controlar a
transmisso e a recepo de dados entre diferentes redes,
independentemente dos tipos de mquinas e de sistemas
00000000000

operacionais utilizados.

15. (CESPE TJDFT Tcnico Judicirio rea


Administrativa - 2013) Uma URL contm o nome do protocolo
utilizado para transmitir a informao ou arquivo e informaes
de localizao da mquina onde esteja armazenada uma pgina
web.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 62 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
16. (CESPE Polcia Federal Perito - 2013) Considere que
um usurio necessite utilizar diferentes dispositivos
computacionais, permanentemente conectados Internet, que
utilizem diferentes clientes de email, como o Outlook Express e
Mozilla Thunderbird. Nessa situao, o usurio dever optar pelo
uso do protocolo IMAP (Internet Message Access Protocol), em
detrimento do POP3 (post office protocol), pois isso permitir a
ele manter o conjunto de emails no servidor remoto ou,
alternativamente, fazer o download das mensagens para o
computador em uso.

17. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A execuo de programas em outros computadores da rede
Internet, interagindo com os mesmos programas a partir de um
computador pessoal realizada atravs do servio FTP.

18. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) WWW (world wide web) um sistema de documentos de
hipertexto ligados entre si e que so acessveis atravs da
Internet. Cada pgina WWW possui um endereo nico,
denominado http.

19. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A Internet prov dois servios a suas aplicaes
distribudas: um servio confivel, orientado para conexo, e um
servio no confivel, no orientado para conexo. Este ltimo
00000000000

no oferece garantia alguma de entrega final dos dados no


destino.

20. (CESPE MPE/PI Tcnico Ministerial Informtica -


2011) A intranet uma rede de computadores que utiliza
praticamente as mesmas tecnologias que so utilizadas na
Internet, a principal diferena entre elas est no fato de que a
intranet no permite utilizar todos os servios de rede comuns na
Internet, como o http e o FTP.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 63 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00
21. (CESPE CNPQ Cargo 1 - 2011) A intranet utiliza os
protocolos da Internet, mas no mbito interno de empresas, para
que os empregados possam acessar remotamente dados e
informaes corporativas a partir de suas residncias. O protocolo
especfico para transferncia de arquivos na Internet, que deve
ser configurado de forma diferenciado quando utilizado na
intranet, o IN-FTP (file transfer protocol-intranet).

22. (CESPE CNPQ Cargo 1 - 2011) Para acessar a


Internet, utiliza-se o protocolo TCP/IP em conjunto com o
protocolo POP3, que possibilita a transferncia de arquivos,
autenticao de usurios e o gerenciamento de arquivos e
diretrios.

23. (CESPE EBC Cargo 4 - 2011) Os usurios registrados


em uma extranet podem acessar os aplicativos internos dessa
rede por meio da utilizao de smartphones, via browser.

24. (CESPE SEGER/ES Todos os cargos - 2010) Caso o


endereo que o usurio esteja acessando se inicie por ftp://, o
navegador Internet Explorer usar o protocolo de transferncia de
arquivos ftp.

(CESPE Cmara dos Deputados 2012 Analista


00000000000

25.
Legislativo: Tcnica Legislativa - 2012) A camada de enlace de
uma rede de computadores consiste, tecnicamente, no meio fsico
por onde os dados trafegam. Esse meio pode ser constitudo de
fios de cobre ou fibra ptica.

26. (CESPE Cmara dos Deputados 2012 Analista


Legislativo: Tcnica Legislativa - 2012) Uma rede local (LAN
local area network) caracterizada por abranger uma rea
geogrfica, em teoria, ilimitada. O alcance fsico dessa rede
permite que os dados trafeguem com taxas acima de 100 Mbps.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 64 de 65

00000000000 - DEMO
Informtica para Usurios
Tcnico do Banco Central
Prof Victor Dalton Aula 00

27. (CESPE Cmara dos Deputados 2012 Analista


Legislativo: Tcnica Legislativa - 2012) O TCP/IP, pilha de
protocolos na qual a Internet funciona, dividido em camadas
especficas, cada uma com caractersticas prprias. Por meio do
TCP/IP, possvel, em conjunto com as aplicaes, navegar na
Internet e enviar correio eletrnico.

28. (CESPE ANAC Tcnico em Regulao reas 1,3 e 4 -


2012) URL (uniform resource locator) um repositrio de
informaes interligadas por diversos pontos espalhados ao redor
do Mundo.

29. (CESPE Hemobrs Tcnico de Informtica - 2008)


Na camada de transporte do TCP/IP, esto os protocolos TCP e
UDP, sendo que o UDP orientado a conexo e tem controle de
fluxo.

GABARITO
1 E 11 E 21 E
2 E 12 C 22 E
3 E 13 C 23 C
4 C 14 C 24 C
5 E 15 C 25 E
6 E 16 00000000000
C 26 E
7 E 17 E 27 C
8 E 18 E 28 E
9 E 19 C 29 E
10 C 20 E

Prof. Victor Dalton


www.estrategiaconcursos.com.br 65 de 65

00000000000 - DEMO