Você está na página 1de 105

Aula 00

Noções de Informática p/ PRF - Policial - 2014/2015


Professores: Alexandre Lênin, Junior Martins
Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

SUMÁRIO

1 APRESENTAÇÕES ............................................................................................................... 3
1.1 Os professores.................................................................................................................... 3
1.2 Sobre o curso ..................................................................................................................... 5
2 Introdução às Redes de Computadores................................................................................ 9
3 Classificação das Redes de Computadores .......................................................................... 9
3.1 Redes pessoais ou PAN (Personal Area Network) .......................................................... 10
3.2 Redes locais ou LAN (Local Area Network) ................................................................... 10
3.3 Redes Metropolitanas ou MAN (Metropolitan Area Network) ....................................... 11
3.4 Redes WAN (Wide Area Network) ................................................................................. 11
4 Equipamentos que Compõem uma Rede ........................................................................... 13
5 Transmissão de Dados ......................................................................................................... 16
5.1 Meios Físicos de Transmissão ......................................................................................... 19
5.1.1 Cabo Coaxial ............................................................................................................ 20
5.1.2 Cabos de Par Trançado ............................................................................................. 21
5.1.3 Cabos de Fibra Ótica ................................................................................................ 23
5.2 Meios não guiados – Transmissão sem fio ...................................................................... 24
6 Layout - Topologia da Rede ................................................................................................ 25
6.1 Topologia de Rede em Barramento ................................................................................. 26
6.2 Topologia em Anel .......................................................................................................... 28
6.3 Topologia em Estrela ....................................................................................................... 30
7 Protocolos .............................................................................................................................. 31
7.1 Protocolos - Modelo OSI ................................................................................................. 32
8 Internet e Intranet ................................................................................................................ 34
8.1 Endereço Internet ............................................................................................................. 43
8.2 Domínio x Recursos ........................................................................................................ 48
8.3 Protocolos TCP/IP (Internet) ........................................................................................... 50
8.4 HTTP ............................................................................................................................... 53
8.4.1 DHCP ....................................................................................................................... 53
8.4.2 FTP ........................................................................................................................... 54
8.4.3 ICMP ........................................................................................................................ 55
8.4.4 SMTP ....................................................................................................................... 55
8.4.5 POP3......................................................................................................................... 55

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

8.4.6 IMAP ........................................................................................................................ 55


8.4.7 TCP........................................................................................................................... 55
8.4.8 UDP .......................................................................................................................... 55
8.4.9 TCP x UDP............................................................................................................... 56
8.4.10 IP .............................................................................................................................. 56
8.5 Serviços Internet .............................................................................................................. 59
8.5.1 O Serviço World Wide Web – WWW ..................................................................... 60
8.5.2 O Serviço de Transferência de Arquivos ................................................................. 62
9 Questões SEM comentários ................................................................................................. 63
10 GABARITOS ........................................................................................................................ 75
11 Questões COM comentários ................................................................................................ 76

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

1 APRESENTAÇÕES

1.1 Os professores

Bom dia, boa tarde, boa noite e boa madrugada!

Para mim é um enorme orgulho poder escrever aqui no Estratégia.


Estou muito feliz em fazer parte deste time de vencedores! E mais, é com
grande alegria que posso apresentar a vocês a professor Júnior Martins,
nosso mais novo professor da área de Informática. Nós escreveremos este
curso a quatro mãos, dividindo todas as aulas, escrevendo conteúdo e
revisando em conjunto. Seja muito bem-vindo, mestre, desejo muito sucesso
aqui no Estratégia, assim como teve em várias outras empreitadas.
E você, nosso parceiro neste estudo, escolheu esta casa por confiar na
qualidade dos nossos cursos. E pode contar com nosso compromisso de
trabalhar com seriedade e dedicação.
Mas, antes de conversarmos sobre como será este curso, vale uma
breve apresentação da dupla.
Meu nome é Alexandre Lênin Carneiro, Analista de Planejamento e
Orçamento do Ministério do Planejamento, da área de Tecnologia da
Informação. Trabalho regional Goiás da Secretaria de Patrimônio da União,
onde estou Chefe-Substituto da Coordenação de Gestão Estratégica. Como
APO, estive lotado na Secretaria de Planejamento e Investimentos
Estratégicos – em Brasília/DF -, onde pude acompanhar o desenvolvimento e
manutenção dos principais sistemas de planejamento do governo, incluindo o
sistema do PAC, participar de diversos grupos de trabalho da área de
Tecnologia da Informação e dos processos de contratação de serviços de
Tecnologia da Informação para o Ministério, além de participar da gestão
técnica do Portal do Planejamento.
Trabalho na área de TI desde o século passado! Trabalhei como
analista de sistemas por algum tempo, mas descobri minha vocação para
lecionar muito cedo (desde 1989 leciono em cursos técnicos de informática).
Em 1997, mudei-me para Brasília em busca do mestrado e desde então
leciono em cursos de graduação e pós-graduação.
Decidi ingressar no serviço público em 2004. Depois de alguns
“quases” naquele ano, resolvi dedicar-me à arte de estudar para concursos.
No início acreditava que o meu conhecimento e experiência eram suficientes
para ser aprovado em um bom cargo público. Especialmente porque fui

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

aprovado logo no primeiro concurso que fiz (STJ). Mas ser aprovado não é
tudo, é preciso “ficar dentro das vagas”! Assim, depois de “quase” no STJ,
obtive outro “quase” na Polícia Federal. Neste fiquei na redação, por 0,04
ponto. Ficou evidente a necessidade de ajuda e fiz cursos para aperfeiçoar
meus conhecimentos e, em especial, para aprender como se deve fazer uma
prova de concurso. Percebi que tão importante quanto saber o conteúdo é
aprender a “fazer” a prova!
Os resultados começaram a aparecer um ano depois. Fui aprovado
para alguns bons cargos, tendo tomado posse nos seguintes: Serpro,
Analista Ambiental e Analista-Tributário da Receita Federal do Brasil.
Continuei estudando – agora com mais dificuldade por conta do pouco tempo
– para chegar ao meu objetivo: ciclo de gestão. Precisei adaptar-me aos
novos desafios de trabalhar durante o dia na Receita, lecionar à noite e
estudar nas horas vagas e finais de semana. Aprendi muito sobre como
estudar com pouco tempo, como selecionar material e como fazer isto
usando o computador. Em 2008 fui aprovado para o cargo de Analista de
Planejamento e Orçamento, meu atual emprego e onde pretendo
permanecer.
É com você agora, Júnior. Deixe o pessoal conhecê-lo um pouco mais.

Olá, pessoal, tudo bem com vocês?

Primeiramente, quero agradecer a oportunidade e confiança que


depositaram em mim. Tanto ao pessoal do Estratégia, quanto ao professor
Lênin, pela recepção calorosa. E quero enviar um grande abraço a todos os
companheiros de jornada, “concurseiros de plantão”, não é mesmo? Afinal,
eu já estive na luta e retorno agora – depois de um bom tempo fora,
desenvolvendo meus projetos – em busca do meu lugar na administração
pública.
Mais uma vez, professores, agradeço o convite e renovo meu
compromisso em corresponder à altura do nome conquistado por vocês.
Coloco-me à disposição de vocês e dos nossos alunos para que possamos,
juntos, construir um curso que faça a diferença na aprovação. Afinal, é este
nosso objetivo principal, não é mesmo?
Agora, caros alunos, apresento-me a vocês. Sou o professor Júnior
Martins (Ataides Martins Leite Júnior), 38 anos, empresário da área de
Informática e professor.
Minha história com a Tecnologia de Informação é bem antiga, pois já
aos 12 anos de idade, conheci este mundo apaixonante e que faz parte do
meu cotidiano desde então. Comecei na área estudando linguagem de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

programação Basic e usando um equipamento chamado CP-300, hoje só


encontrado em museus. Está achando graça? Pois é, na informática 30 anos
é mais do que uma vida!
Entre um curso e outro, pensei em me formar em eletrônica, mas
decidi cursar Processamento de Dados. Estudei nas Faculdades Objetivo, na
época só existiam duas faculdades de informática aqui em Goiânia, e foi uma
das melhores decisões da minha vida.
Durante o curso fui escolhido para ser monitor de laboratório e de
algumas disciplinas. E foi trabalhando no laboratório de informática que
descobri minha paixão pelo ensino. A oportunidade de ser monitor foi
gratificante. Descobri que o que gosto mesmo é ensinar. Mostrar os
caminhos, experimentar, aprender e resolver os problemas.
Trabalhar as dúvidas de colegas e de outros estudantes, mesmo
aqueles que estavam ainda iniciando, levou-me a adotar a postura de
multiplicador de conhecimento na área de informática, tarefa que levo muito
a sério e intercalo com projetos que desenvolvo na área de desenvolvimento
de aplicativos para desktop e web.
Estive à frente de departamentos de TI de grandes empresas como
usina de Álcool, grandes colégios da capital Goiânia, inclusive internacionais,
possibilitando-me trocar experiências sobre diversas situações em vários
ambientes tecnológicos. Gerenciei algumas empresas, inclusive uma escola
de informática – quando fui sócio do professor Lênin aqui na capital goiana –
onde lecionávamos por meio de um método de ensino desenvolvido pela
escola, com grandes resultados práticos.
Trabalhei na área pública, especialmente na Caixa Econômica Federal,
e hoje sou empresário. Agora, com quase 40 anos, talvez seja a hora de
repensar minha estratégia e buscar um emprego público novamente. Quem
sabe não nos encontramos em algum certame por aí?
Contem comigo, com minha experiência em várias áreas da Tecnologia
da Informação e com minha disposição em ensinar e compartilhar
conhecimento. Estou pronto para colaborar!

1.2 Sobre o curso

Este curso é direcionado ao futuro certame para a POLÍCIA


RODOVIÁRIA FEDERAL. É um curso de Noções de Informática (em
Teoria e Exercícios Comentados) que contempla todos os itens presentes
no último edital para este certame.
O edital NÃO está publicado, mas deve sair nos próximos meses. É
muito importante preparar-se antecipadamente!

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Neste curso, vou abordar o que é importante para a realização das


provas, apresentando o conteúdo com “ESTRATÉGIA” e em uma linguagem
de fácil assimilação.
Para o roteiro das aulas adotei o conteúdo presente no edital do
certame, a saber:
“NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional
Windows. 2 Edição de textos, planilhas e apresentações (ambiente BrOffice).
3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e
procedimentos de Internet e Intranet. 3.2 Programas de navegação (Mozilla
Firefox e Google Chrome). 3.3 Programas de correio eletrônico (Mozilla
Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de
discussão. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de
organização e de gerenciamento de informações, arquivos, pastas e
programas. 5 Segurança da informação. 5.1 Procedimentos de segurança.
5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5
Armazenamento de dados na nuvem (cloud storage).”
Todos os itens acima serão abordados neste curso. Alguns tópicos
serão tratados com maior profundidade do que outros devido à importância e
frequência em provas. Outros poderão ser destacados em questões
comentadas.
Destacamos que o curso será adaptado conforme as normas do edital,
quando este for lançado. Caso o conteúdo exigido seja diferente do adotado
neste curso, faremos as adaptações necessárias.
Veja a distribuição dos conteúdos no quadro a seguir. As aulas poderão
sofrer alteração na ordem programada, mas todos os temas descritos serão
abordados.

VÍDEOS
AULA CONTEÚDO DATA
ASSOCIADOS

Aula 0 Redes e Internet 2.2.1 e 2.2.2 10/06

Aula 1 Navegadores 2.2.3 17/06

Computação em Nuvem e Correio


Aula 2 - 24/06
Eletrônico
Aula 3 BrOffice Writer - 01/07

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Aula 4 BrOffice Calc e Impress - 08/07

Aula 5 Microsoft Windows 7 6.1 15/07

Aula 6 Microsoft Word 2010 3.1 22/07

Aula 7 Microsoft Excel e PowerPoint 2010 3.2 e 3.3 29/07

Aula 8 Segurança da Informação - 05/08

Além das aulas em PDF, você contará com algumas aulas em VÍDEO
(as aulas sobre o Microsoft Office 2010, Windows 7 e Internet já estão com
complemento em vídeo) e um fórum de discussão da disciplina, onde poderá
enviar suas dúvidas, sugestões e reclamações e, é claro, os elogios.
E então, vamos iniciar nossa jornada? Nesta aula demonstrativa, quero
que você tenha contato com a proposta deste curso e possa avaliar, com
calma, minha forma de trabalho.
Aproveite para iniciar, agora, os estudos que irão promover sua
aprovação no concurso. Acredite, é possível conseguir a aprovação sem
estudar, mas as chances são quase imperceptíveis. A melhor forma é,
certamente, estudar bastante. Um bom material, muita dedicação e força de
vontade são os principais companheiros daqueles que alcançam a vitória!

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

2 Introdução às Redes de Computadores

O que é uma rede de computadores, senão um grupo de


computadores conectados entre si? Uma rede de computadores é a conexão
de dois ou mais computadores para permitir o compartilhamento de recursos
e troca de informações entre as máquinas.
A seguir temos algumas definições obtidas da literatura especializada
sobre esse assunto:

“Um conjunto de computadores autônomos interconectados


por uma única tecnologia. Dois computadores estão
interconectados quando podem trocar informações.”
(TANENBAUM, 2003).

“Sistema computadorizado que usa equipamentos de comunicação


para conectar dois ou mais computadores e seus recursos.”
(CAPRON e JOHNSON, 2004).

“Uma rede de computadores liga dois ou mais computadores


de forma a possibilitar a troca de dados e o compartilhamento
de recursos” (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes


principais: parte física e parte lógica.
A parte física indica a organização e disposição espacial do hardware
da rede, organização essa conhecida como topologia física.
A parte lógica abrange as regras que permitem que os componentes
de hardware trabalhem adequadamente quando interligados; é a topologia
lógica.

3 Classificação das Redes de Computadores


Geralmente, as redes de computadores recebem uma classificação
quanto à abrangência (extensão ou escala) da rede: PAN, LAN, MAN e WAN.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

3.1 Redes pessoais ou PAN (Personal Area Network)


São redes voltadas à ligação de equipamentos para uma única pessoa.
Exemplos são redes sem fio que conectam um computador a um mouse,
uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito
em função das novas tecnologias sem fio, como o bluetooth, que permitem a
ligação de vários equipamentos que estejam separados por poucos metros.
Por isso, não devemos estranhar nem considerar errada uma classificação
que não inclua uma PAN entre outros tipos de rede.

Figura. Exemplo de uma Rede PAN

3.2 Redes locais ou LAN (Local Area Network)


É uma rede de computadores, que permite a conexão de equipamentos
numa pequena área geográfica (como uma residência, um escritório, um
prédio, ou um grupo de prédios vizinhos).
São redes privadas restritas a um edifício, uma sala ou campus com
até alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão
e topologia.
Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso
(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido. As LANs tradicionais conectam-se a velocidades de
10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas
taxas indicam a velocidade máxima com a qual os dados transitam na rede.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

 WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram se


como uma boa opção de rede local. Tais máquinas podem ser usadas
em qualquer lugar dentro de um prédio que possua uma Wireless LAN
implementada. Boa quando existe necessidade de mobilidade dos
pontos da rede e/ou existam dificuldades de implementação de
cabeamento.

3.3 Redes Metropolitanas ou MAN (Metropolitan Area Network)


As MANs são redes que abrangem uma cidade. Normalmente são
compostas por agrupamentos de LANs, ou seja, há varias redes menores
interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

3.4 Redes WAN (Wide Area Network)


Redes WAN, Remotas, Extensas ou Geograficamente Distribuídas:
Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à grande

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

extensão, possuem taxa de transmissão menor, maior retardo e maior índice


de erros de transmissão.

Figura – A Internet é um exemplo de uma WAN

OBS: Comparadas às redes de longa distância, as redes locais se caracterizam


por taxas de erros mais baixas e taxas de transmissão mais altas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

4 Equipamentos que Compõem uma Rede

É imprescindível que você entenda os componentes básicos que


compõem a construção de uma rede, bem como a tarefa que cada um
executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede)


As placas de rede (NIC - Network Interface Card) constituem a
interface física entre o computador e o cabo da rede e são instalados em um
slot de expansão em cada computador e servidor da rede.
Ela – a placa de rede – permite que os hosts (servidores, estações de
trabalho) se conectem à rede e, por isso, é considerada um componente
chave da rede. É um equipamento existente em todos os computadores ligados
na rede, possui um endereço próprio, que lhe é dado quando fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como
endereço Físico (não é possível modificá-lo, ele vem armazenado numa
memória ROM na placa de rede). Não há duas placas de rede com o mesmo
endereço MAC (é como se fosse um Chassi da placa de rede).
Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:
1. Verificar se há drivers disponíveis para a placa que irá funcionar com
o sistema operacional que você está utilizando.
2. A placa deve ser compatível com o tipo de meio de transmissão (por
exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia
(por exemplo Ethernet) que você escolheu.
3. A placa deve ser compatível com o tipo de barramento (por exemplo,
PCI) do computador no qual será instalada.
De tempos em tempos, você pode precisar instalar uma placa de rede. A
seguir, algumas situações que podem exigir que você faça isso:
 Adicionar uma placa de rede a um PC que não tenha uma;
 Substituir uma placa de rede inadequada ou danificada;
 Fazer a atualização de uma placa de rede de 10 Mbps para uma placa
de rede de 10/100/1000 Mbps.
Os computadores laptop e os computadores notebook estão tornando-
se cada vez mais populares, da mesma forma que os computadores Pockets
PCs e outros dispositivos pequenos de computação.
As informações para placas de rede se aplicam aos laptops. A principal
diferença é que os componentes em um laptop são menores - os slots de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os


discos rígidos e outros dispositivos úteis, geralmente do tamanho de um
cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram
ao longo do perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A tabela seguinte destaca resumidamente os principais equipamentos


utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal


Hub  Equipamento concentrador de conexões (guarde
isso!) que permite a ligação física de cabos
provenientes de vários micros.
 Recebe sinais elétricos de um computador e os
transmite a TODAS as portas por difusão (os sinais
serão enviados a todas as demais máquinas –
broadcast). Adequado para redes pequenas e/ou
domésticas.

Figura. Hub

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Repeater  Equipamento cuja função é realizar a amplificação1 ou a


regeneração2 dos sinais de uma rede (via cabo ou wi-
(Repetidor)
fi), quando se alcança a distância máxima efetiva do
meio de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
 O repetidor NÃO desempenha qualquer função no fluxo
de dados.

Figura. Repetidor
Bridge  A ponte é capaz de traduzir os sinais entre duas
(Ponte) tecnologias de redes locais diferentes. Ela interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
 A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho
atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a
segurança.
 Com a ponte é possível segmentar uma rede em
"áreas" diferentes, com o objetivo de reduzir tráfego.
Essas áreas são chamadas domínios de colisão.
Switch  Também chamado de comutador, é um dispositivo
que externamente é semelhante ao hub, mas
internamente possui a capacidade de chaveamento ou
comutação (switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatário
correspondente.
 Nota: o switch PODE usar broadcast (só usa quando
precisa).

1
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
2
Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

 Podem ser considerados Bridges com várias portas.


Router  Equipamento responsável pelo encaminhamento e
(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua LAN (Local Area Network – Rede de Área
Local) ao ponto da Internet.
 O roteador é um equipamento mais "inteligente" do que
o switch, pois, além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que determinado pacote de dados deve
seguir para chegar a seu destino.
 Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
Access  Pontos de acesso à rede sem fio (wireless).
point  Existem modelos autônomos (possuem inteligência
(Ponto de para autenticar) e modelos escravos (precisam de um
acesso) controlador WLAN)

Figura. Ponto de acesso ao centro


 Dispositivo usado para interconectar duas redes
totalmente distintas.
Gateway
 Geralmente utilizado para conectar WANs a LANs.

5 Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais
de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e
tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

interessam, são transmitidos por sinais elétricos que assumem valores de


tensão positivos ou negativos, representando os nossos velhos conhecidos 0
e 1.
Vejamos algumas características de transmissão de dados.

Formas de utilização do meio físico:


Quanto às formas de utilização da ligação, temos a seguinte classificação:

 Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

 Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O
melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

 Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo:
redes telefônicas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte:
 ligação ponto-a-ponto: cada extremidade da ligação contém um e
somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

 ligação multiponto: cada extremidade da ligação pode conter mais de


um nó, como no exemplo ilustrado a seguir.

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo


canal de comunicação

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
 Assíncrono - Nesse modo não há o estabelecimento de sincronia
entre o transmissor e o receptor. Dessa forma, o transmissor deve
avisar que vai iniciar uma transmissão enviando um bit, chamado de
Start Bit. Quando termina a transmissão, o transmissor envia um bit
de parada, o Stop Bit.
 Síncrono - Nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem
intervalos, sem que seja preciso indicar quando começa e quando
termina a transmissão.

Problemas na transmissão de dados


Podem ocorrer alguns problemas durante um processo de transmissão
de dados.
 Atenuação - À medida que um sinal “caminha” pelo canal de
transmissão ele vai perdendo potência. Chamamos de atenuação
essa perda de potência. A atenuação de um sinal pode ser resolvida
utilizando equipamentos repetidores ou amplificadores de sinal, que
cumprem o papel de reestabelecer o nível do sinal no caminho entre
o transmissor e o receptor.
 Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa
causar sua distorção ou perda, implicando em falha na recepção.
 Retardo - Também chamado de atraso, é a diferença entre o
momento em que o sinal foi transmitido e o momento em que foi
recebido.

5.1 Meios Físicos de Transmissão


São os meios responsáveis pelo transporte dos sinais que representam
os dados em uma rede. Eles transportam um fluxo bruto de bits de uma
máquina para outra. Cada meio tem suas características de performance,
custo, retardo e facilidade de instalação e manutenção.

Meios de transmissão guiados


Os meios de transmissão guiados abrangem os cabos e fios.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

5.1.1 Cabo Coaxial


No passado esse era o tipo de cabo mais utilizado. Atualmente, por
causa de suas desvantagens, está cada vez mais caindo em desuso, sendo,
portanto, só recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos
conectores utilizados, a difícil manipulação do cabo (como ele é rígido,
dificulta a instalação em ambientes comerciais, por exemplo, passá-lo
através de conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia do
ar caso haja o rompimento ou mau contato de algum trecho do cabeamento
da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que
está o problema, muito embora existam no mercado instrumentos digitais
próprios para a detecção desse tipo de problema.

5.1.1.1 Cabo Coaxial Fino (10Base2)


Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque
sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É
também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10"
significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada
segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Cabo coaxial fino

5.1.1.2 Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10
Mbps de taxa de transferência e que cada segmento da rede pode ter até
500 metros de comprimento. É conectado à placa de rede através de um
transceiver.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Cabo coaxial grosso.

5.1.2 Cabos de Par Trançado


Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente
dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted
Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a
existência de uma malha (blindagem) no cabo com blindagem, que ajuda a
diminuir a interferência eletromagnética (EMI) e/ou interferência de
frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência
obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de


2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo
concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança
à rede.
Você deve ter sempre em mente a existência da interferência
eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por
fortes campos eletromagnéticos, especialmente motores e quadros de luz.
É muito problemático passar cabos UTP muito próximos a geladeiras,
condicionadores de ar e quadros de luz. O campo eletromagnético impedirá
um correto funcionamento daquele trecho da rede. Se a rede for ser
instalada em um parque industrial - onde a interferência é inevitável - outro

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

tipo de cabo deve ser escolhido para a instalação da rede, como o próprio
cabo coaxial ou a fibra ótica.
Ao comprar um cabo par trançado, é importante notar qual a sua
categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias
padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão
de categorias EIA (Eletrical Industries Association). Via de regra, quanto
maior a categoria do cabo, maior a velocidade com que ele pode transportar
dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que
suportam redes de 10Mbps, 100Mbps ou 1Gbps.
Normalmente, existem conectores apropriados para cada tipo de cabo.
No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com


mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O
RJ-45 é o conector apropriado para conectar um cabo de par trançado a
placas e outros equipamentos de rede.

Cabo Par Trançado Direto x Cruzado


Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou
100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
 O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar
um cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
 O Cabo Cruzado é utilizado toda vez que você fizer a interligação
Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um
cabo cruzado entre os equipamentos).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Nota: A única exceção é na conexão direta de dois micros usando uma


configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos


diversos pontos de rede (caixas conectoras junto aos micros) são conectados
a blocos de distribuição fixos em estruturas metálicas. Este conjunto é
denominado Patch Panel. A ligação dos blocos de distribuição citados aos
hubs e/ou switches se dá através de patch cords. A utilização de Patch
Panels confere melhor organização, maior flexibilidade e consequentemente,
facilita a manutenção.

5.1.3 Cabos de Fibra Ótica


A primeira coisa a notar em um cabo de fibra óptica é que eles não
conduzem sinais elétricos, mas pulsos de luz.
Em uma extremidade do cabo, há um transmissor que emite pulsos de
luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são
convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na
transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso
indica um bit 0.
Uma característica importante dos cabos de fibra óptica é que os
pulsos podem se propagar por muitos quilômetros sem sofrer praticamente
nenhuma perda.
Fisicamente os cabos de fibra óptica são parecidos com os cabos
coaxiais. São compostos por um núcleo de vidro envolvido por um
revestimento também de vidro. Esse revestimento é responsável por não
deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico
protetora.

Figura - Fibra Óptica

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Há dois tipos principais de fibras: multimodo e modo único (ou


monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego
de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes.
A fibra modo único tem o diâmetro menor permitindo a propagação do
pulso somente em linha reta. Essas fibras são mais caras que as multimodo,
mas são muito utilizadas em longas distâncias. Têm capacidade de
transmitir dados a 50Gbps por 100Km sem necessitar de amplificação.
Outras características da fibra óptica:
o Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre
necessita a 5Km).
o Imunidade a interferências eletromagnéticas.
o Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessário
aumentar os dutos de passagem dos cabos já existentes. Mil pares
trançados com 1Km de comprimento pesam oito toneladas. Duas
fibras ópticas pesam 100Kg e têm a mesma capacidade de
transmissão.
o A transmissão é mais segura por não permitir (ou dificultar muito)
a interceptação, aumentando a segurança contra escutas.

5.2 Meios não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
As características das transmissões feitas por espectros eletromagnéticos
variam em função da frequência utilizada. Numa escala crescente de
frequência, temos as ondas de rádio, as microondas e o infravermelho.
Ondas de rádio são omnidirecionais, viajam em todas as direções, o que
significa que não é necessário um alinhamento perfeito entre transmissor e
receptor. De forma distinta, as microondas trafegam praticamente em linha
reta.
As ondas de infravermelho por sua vez são muito utilizadas em
comunicações de curta distância, como em controle remotos, celulares e
PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio.
Ondas de infravermelho não atravessam objetos sólidos. Essa
característica é por um lado limitante, entretanto pode ser aproveitada para
aplicações que exijam mais segurança. Uma transmissão de dados por ondas
de rádio pode ser facilmente interceptada em uma sala ao lado, o que não
ocorre em uma transmissão que utilize ondas infravermelhas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A próxima frequência na escala do espectro eletromagnético é a luz


visível. Temos então, em sequência: ondas de rádio, microondas,
infravermelho e luz visível (depois temos ultravioleta, raios x etc.). É muito
interessante observarmos o seguinte: partindo das ondas de rádio, quanto
mais nos aproximamos da frequência da luz visível, mais o comportamento
das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio
podem se propagar através de objetos sólidos, mas as ondas de
infravermelho, assim como a luz visível, não podem. As ondas de rádio são
omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz
visível.
A transmissão em uma rede no padrão IEEE 802.11 é feita através de
ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na
casa das centenas de metros. Os principais padrões da família IEEE 802.11
(Wi-Fi) são:
Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz (compatível 54 Mbps Atualmente, é o mais
com 802.11b) usado.
802.11a 5 GHz 54 Mbps Pouco usado no Brasil.
Devido à diferença de
frequência, equipamentos
desse padrão não
conseguem se comunicar
com os outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que está
MIMO (multiple fazendo grande sucesso.
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

6 Layout - Topologia da Rede


A forma com que os cabos são conectados - a que genericamente
chamamos topologia da rede - influenciará em diversos pontos
considerados críticos, como flexibilidade, velocidade e segurança.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A topologia refere-se ao layout, forma como as máquinas/cabos estarão


dispostos na rede e como as informações irão trafegar nesse ambiente.

6.1 Topologia de Rede em Barramento


Na topologia de rede em barramento (também chamada de topologia
em barra ou linear), os computadores estão dispostos fisicamente de
maneira que existe um meio de comunicação central por onde todos os
dados da rede de computadores passam (todas as estações
compartilham um mesmo cabo).
Este meio é chamado de barra ou bus, sendo que todos os
computadores estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários
computadores simultaneamente, esta estrutura é possível de ser montada com
cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com
cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um
terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a
seguir. O tamanho máximo do trecho da rede está limitado ao limite do
cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode
ser aumentado através de um periférico chamado repetidor, que na verdade
é um amplificador de sinais.

Figura -Topologia Linear


Para pequenas redes em escritórios ou mesmo em casa, a topologia
linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não
é tão comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
 A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos
os computadores da rede. A mensagem em si é descartada por todos
os computadores, com exceção daquele que possui o endereço idêntico
ao endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com outro
qualquer, ele envia um sinal elétrico para o fio central da rede... Esse

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é


sentido por todas as placas de rede dos computadores). Ou seja,
como o caminho central é um fio, ele irá transmitir a eletricidade a
todos os que estiverem em contato com ele.
 Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
 Mesmo se uma das estações falhar, a rede continua
funcionando normalmente, pois os computadores (na verdade, as
placas de rede, ou interfaces de rede) se comportam de forma passiva,
ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada
computador, e NÃO retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede em barramento funcionam recebendo as
mensagens mas não retransmitindo-as, essas placas de rede podem
até estar sem funcionar, mas a rede continuará funcionando (demais
placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
 Quanto mais computadores estiverem ligados à rede, pior será
o desempenho (velocidade) da mesma (devido à grande
quantidade de colisões).
 Como todas as estações compartilham um mesmo cabo,
somente uma transação pode ser efetuada por vez, isto é, não
há como mais de um micro transmitir dados por vez. Quando
mais de uma estação tenta utilizar o cabo, há uma colisão de dados.
Quando isto ocorre, a placa de rede espera um período aleatório de
tempo até tentar transmitir o dado novamente. Caso ocorra uma nova
colisão a placa de rede espera mais um pouco, até conseguir um
espaço de tempo para conseguir transmitir o seu pacote de dados para
a estação receptora.
 Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
esperar até conseguir que o cabo esteja livre para uso), o que pode
levar à diminuição ou à inviabilização da continuidade da comunicação.
 Outro grande problema na utilização da topologia linear é a
instabilidade. Como você pode observar na figura anterior, os
terminadores resistivos são conectados às extremidades do cabo e são
indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer
que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

impedância (não haverá mais contato com o terminador resistivo),


impedindo que comunicações sejam efetuadas - em outras palavras, a
rede pára de funcionar. Como o cabo coaxial é vítima de problemas
constantes de mau-contato, a rede pode deixar de funcionar sem mais
nem menos, principalmente em ambientes de trabalho tumultuados.
Voltamos a enfatizar: basta que um dos conectores do cabo se solte
para que todos os micros deixem de se comunicar com a rede.
 E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo, um
pacote de dados do servidor de arquivos para uma determinada
estação de trabalho -, todas as estações recebem esse pacote. No
pacote, além dos dados, há um campo de identificação de endereço,
contendo o número de nó3 de destino. Desta forma, somente a placa
de rede da estação de destino captura o pacote de dados do cabo, pois
está a ela endereçada.
Se na rede você tiver duas placas com o mesmo número de nó, as
duas captarão os pacotes destinados àquele número de nó. É
impossível você em uma rede ter mais de uma placa com o mesmo
número de nó, a não ser que uma placa tenha esse número alterado
propositalmente por algum hacker com a intenção de ler pacotes de
dados alheios. Apesar desse tipo de "pirataria" ser rara, já que
demanda de um extremo conhecimento técnico, não é impossível de
acontecer. Portanto, em redes onde segurança seja uma meta
importante, a topologia linear não deve ser utilizada.

6.2 Topologia em Anel


Na topologia em anel, as estações de trabalho formam um laço fechado
(todos os computadores são ligados um ao outro diretamente–ligação ponto
a ponto), conforme ilustra a próxima figura. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

3
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum.


As redes Anel são normalmente implementações lógicas, não físicas, ou seja:
não é comum encontrar essas redes organizadas REALMENTE em anel, mas
na sua maioria apenas funcionando assim (ou seja, é comum as redes
serem, por exemplo, fisicamente estrela e logicamente anel – os micros
ACHAM que estão em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE
802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no
anel, pegando dados das máquinas e distribuindo para o destino. Somente
um dado pode ser transmitido por vez neste pacote. Pelo fato de cada
computador ter igual acesso a uma ficha (token), nenhum computador pode
monopolizar a rede.
Quanto à topologia em anel, as principais características que podemos
apontar são:
 Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos
computadores funcionam como repetidores, ou seja, elas têm a função
de receber o sinal elétrico e retransmiti-lo aos demais (possuem um
comportamento ATIVO). Em outras palavras, quando uma estação
(micro) recebe uma mensagem, ele verifica se ela (a mensagem) é
direcionada para ele (o micro), se sim, a mensagem será assimilada
(copiada para dentro do micro). Depois disso (sendo assimilada ou
não) a mensagem é retransmitida para continuar circulando no Anel.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

 Existem redes com topologia em anel que transmitem nos dois


sentidos. Desta forma, se um computador falhar, ainda assim a rede
continuará funcionando.
 A mensagem enviada por um dos computadores atravessa o
anel todo, ou seja, quando um emissor envia um sinal, esse sinal
passa por todos os computadores até o destinatário, que o copia e
depois o reenvia, para que atravesse o restante do anel, em direção ao
emissor.
 Apresenta um desempenho estável (velocidade constante), mesmo
quando a quantidade de computadores ligados à rede é grande.
 Não é comum encontrar redes anel físicas (ou seja, redes que
apresentam realmente uma ligação em anel). Ao invés disso, é mais
comum encontrar a topologia Anel lógica, ou seja, os micros “acham”
que estão funcionando em anel.

6.3 Topologia em Estrela


Esta é a topologia mais recomendada atualmente. Nela, todas as
estações são conectadas a um periférico concentrador (hub ou switch), como
ilustra a figura seguinte. Se uma rede está funcionando realmente como
estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo
tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que


devemos conhecer são:
 Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

não atue desta forma, as redes em estrela podem enviar sinais a


todas as estações (broadcast – difusão).
 Todas as mensagens passam pelo Nó Central (Núcleo da rede).
 Uma falha numa estação (Micro) NÃO afeta a rede, pois as
interfaces de rede também funcionam de forma PASSIVA. Ao
contrário da topologia linear em que a rede inteira parava quando
um trecho do cabo se rompia, na topologia em estrela apenas a
estação conectada pelo cabo pára.
 Uma falha no nó central faz a rede parar de funcionar, o que,
por sinal, também é bastante óbvio! O funcionamento da topologia
em estrela depende do periférico concentrador utilizado. Se o
hub/switch central falhar, pára toda a rede.
 Facilidade na implantação e manutenção: é fácil ampliar,
melhorar, instalar e detectar defeitos em uma rede fisicamente em
estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção
do terminador resistivo.
 A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
 Custa mais fazer a interconexão de cabos numa rede ligada em
estrela, pois todos os cabos de rede têm de ser puxados para um
ponto central, requisitando mais cabos do que outras topologias de
rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado,
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede.
Há muitas tecnologias de redes de computadores que usam conexão física
em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o
que torna os processos de manutenção e expansão muito mais simplificados.

7 Protocolos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

7.1 Protocolos - Modelo OSI


O modelo OSI é a base para quase todos os protocolos de dados
atuais. Como um modelo de referência, esse modelo fornece uma lista
extensiva de funções e serviços que podem ocorrer em cada camada. Ele
também descreve a interação de cada camada com as camadas diretamente
acima e abaixo dela.

Consiste em um modelo de sete camadas,


cada uma representando um conjunto de regras específicas.

Para que você memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cada
camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S-
>Sessão, A->Apresentação, A->Aplicação  (este símbolo é para lembrá-lo
de que a camada de aplicação está mais próxima do usuário final). Fácil, não
é mesmo?
O quadro seguinte destaca as principais características de cada
camada.

Camada Nome Observações


7 Aplicação Camada de nível mais alto fornece serviços
ao USUÁRIO final. Essa é, portanto, a
camada mais próxima do usuário final.
Contém os protocolos e funções que as
aplicações dos usuários necessitam para
executar tarefas de comunicações (enviar
e-mail, acessar páginas, transferir arquivos,
entre outras).
6 Apresentação É a tradutora da rede, sendo responsável por
determinar o formato utilizado para
transmitir dados entre os computadores da
rede. Se necessário, pode realizar conversão
de um tipo de representação de dados para
um formato comum. Um exemplo seria a
compressão de dados ou criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação) entre
a máquina de origem e a de destino.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

4 Transporte Camada intermediária, faz a ligação entre as


camadas do nível de aplicação (5, 6 e 7) com
as do nível físico (1, 2 e 3).
Responsável pela comunicação fim-a-fim, ou
seja, controlam a saída das informações (na
origem) e a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço
físico para que os pacotes possam chegar
corretamente ao destino.
2 Enlace (vínculo) Essa camada organiza os sinais brutos (zeros
de dados e uns) transferidos pela rede em unidades
lógicas chamadas quadros (frames), identifica
suas origens e destinos (endereços MAC) e
corrige possíveis erros ocorridos durante a
transmissão pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das
informações em sua forma bruta: sinais
elétricos ou luminosos (ou seja, essa camada
transmite os sinais ou bits entre as estações).
É a camada mais baixa do modelo OSI (mais
próxima da transmissão dos sinais).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Trata das especificações de hardware e


demais dispositivos de rede, incluindo cabos,
conectores físicos, hubs, etc. e transmite
fluxo de bits desestruturados por um meio.
Tabela. Modelo OSI de sete camadas

Para a prova, é importante que você memorize os nomes das camadas,


bem como o papel de cada uma delas no contexto do modelo.

CAMADA OSI EQUIPAMENTOS


1 – FÍSICA HUB, Repetidor,
2 – ENLACE Bridge, Switch, Access Point
3 – REDE Roteador
>3 Gateway

8 Internet e Intranet

Vamos começar o tópico Internet mostrando o conceito de Kurose


(renomado autor da área de redes):
“A Internet pública é uma rede de computadores
mundial, isto é, uma rede que conecta milhões de
equipamentos de computação em todo o mundo. A maior
parte desses equipamentos é formada por PCs
(computadores pessoais) tradicionais), por estações de
trabalho com sistema Unix e pelos chamados servidores
que armazenam e transmitem informações, como páginas
Web (World Wide Web – WWW) e mensagens por e-mail
[…] No jargão da Internet, todos esses equipamentos são
chamados de hospedeiros ou sistemas finais. As
aplicações da Internet com as quais muito de nós estão
familiarizados, como a Web e o e-mail, são programas de
aplicação de rede que funcionam nesses sistemas finais”.
Kurose e Ross (2003, p. 1)
Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de
computadores de alcance mundial. Em concursos públicos, é comum as

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

bancas considerarem que a Internet é uma interligação de redes, ou seja,


uma rede de redes. Mas o que é uma rede de computadores, senão um
grupo de computadores conectados entre si? Uma rede de computadores é a
conexão de dois ou mais computadores para permitir o compartilhamento de
recursos e troca de informações entre as máquinas. Existem diversas
maneiras de interligar os computadores em rede e de fazer com que a
comunicação entre eles aconteça.
Didaticamente, acho interessante começarmos com um exemplo simples.
Suponha que em sua casa existam dois computadores. Imagine que estes
“micros” são de fabricantes diferentes, mas que ambos possuem um
acessório que permita o envio e recebimento de mensagens (placa de rede).
Um deles, suponha, possui uma impressora instalada e o outro um grande
espaço para armazenamento de dados. Seria natural que você quisesse
interligar os dois computadores para compartilhar os recursos. Certamente é
melhor do que comprar uma nova impressora para o que ainda não possui
este recurso. Para tanto, seria necessário conectá-los por algum meio físico
(também chamado de enlace de comunicação) como um par de fios. Assim,
usando este meio físico, os computadores podem transmitir mensagens entre
si. Mas, é importante que os computadores (também chamados de nós)
“entendam” as mensagens recebidas um do outro. De nada adiantaria poder
transmitir uma mensagem a um computador se este não puder processar a
informação e responder a contento. Observe que, em muitos casos, os
computadores possuem uma estrutura interna diferente, inclusive no modo
de operação. Daí, uma solução seria criar uma padronização na forma de
comunicação de modo que ambos possam conversar utilizando as normas de
comunicação estipuladas (protocolo de comunicação).

Figura 1: Dois computadores interligados

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Pronto! Temos uma rede de computadores residencial. Os nós da rede


podem, agora, prestar serviços um ao outro. Um deles pode solicitar um
serviço, como a impressão de um arquivo e o outro fornecer o serviço de
impressão. Da mesma forma, um deles pode funcionar como um servidor de
arquivos, permitindo que o outro – cliente – usufrua do recurso
compartilhado.
Incrementando o exemplo acima: imagine, agora, uma casa com três
computadores, sendo dois computadores de mesa e um notebook. Na casa
em questão tem uma impressora instalada em um dos computadores de
mesa. Será criada uma rede que interligará os três computadores permitindo
que o computador onde a impressora está instalada compartilhe-a com os
demais. Assim, a partir de um dos computadores da rede será possível
enviar um arquivo para a impressora compartilhada. Além da impressora a
rede permitirá o compartilhamento de outros recursos, como discos rígidos,
leitores de DVD e acesso à Internet.
Esta rede de computadores pode crescer incrementando novos nós aos dois
já interconectados. Seria preciso adicionar placas de rede aos computadores
já existentes para criar uma conexão física entre eles. Mas, se para cada
novo computador fosse necessário acrescentar uma nova placa de rede para
cada um dos já existentes, além de fios interligando cada par de
computadores da rede, imagine como ficaria um conjunto de 5
computadores! Seriam 4 placas de rede em cada um e mais 4 pares de fios
interligando os computadores 2 a 2. Um total de 20 placas de rede e mais 20
pares de fios! Nem pense se estivéssemos falando de uma empresa com 100
computadores!

Figura 2. Rede com 3 computadores

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Felizmente existem diversas tecnologias que permitem a conexão de


computadores em rede. Por exemplo, a tecnologia em barra oferece uma
“barra” onde todos os computadores se conectam. As mensagens são
transmitidas por meio da barra para todos os computadores conectados a
ela. Outra forma de conexão permite que um computador conecte-se a
apenas dois outros. Um para o qual ele transmite as mensagens e outro do
qual ele recebe. Como em um anel de computadores. Existem, ainda, formas
de conexão que utilizam equipamentos especiais para gerir a transmissão de
mensagens. Seria como se um computador enviasse a mensagem para o
gestor e ele a encaminhasse diretamente ao destino. E não podemos nos
esquecer que existe a comunicação sem fio, cada dia mais presente em
nossas casas.
E que tal interligar a rede da sua casa imaginária com as redes das casas
vizinhas? Com equipamentos adequados para levar as mensagens de uma
rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da
Internet. Uma congregação de redes de computadores que utilizam um
protocolo de comunicação para se comunicar.
Exemplo 2: Imagine que exista uma rede em cada apartamento de um
determinado prédio e que seus moradores desejam compartilhar recursos.
Se as redes fossem conectadas de alguma forma, seria possível compartilhar
os recursos entre os moradores, inclusive o acesso à Internet! Em qualquer
rede é possível disponibilizar “serviços” como, por exemplo, um local
específico para armazenar músicas ao qual todos possuam acesso. Suponha
que os condôminos tenham escolhido um computador para armazenar
arquivos que todos possam acessar a partir de outro computador conectado
à rede do edifício. O computador que armazena os arquivos compartilhados é
chamado de “servidor de arquivos” e os demais são os “clientes”. Temos aqui
um sistema cliente-servidor. Os clientes pedem o serviço e os servidores os
executam.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Figura 3: Edifício com computadores interligados

Exemplo 3: Imagine, por fim, diversos edifícios em uma cidade. Todos


criaram suas próprias redes de computadores com seus serviços específicos
(com regras específicas de funcionamento). Em cada prédio, suponha,
existem diferentes tipos de computadores, com diferentes formas de
comunicação entre eles. Assim, a rede interna de um prédio não consegue
comunicar-se diretamente com a rede de outro prédio. Problema? Não se
criarmos regras padronizadas para o trânsito dos dados de uma rede para
outra. Esta padronização das normas de comunicação existe e é chamada de
“protocolo de rede”. É o protocolo de rede que permite a comunicação entre
as redes de computadores, independente da forma como os computadores
de uma rede comunicam-se internamente. Para interligar as diversas redes,
basta que exista um ponto de entrada e saída em cada rede onde os dados
são convertidos do padrão interno da rede para o padrão comum a todas as
redes conectadas. Eis aqui o princípio básico da Internet.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Figura 4. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memória interna


(use sua memória de longa duração) vários conceitos importantes no
contexto da Internet. O objetivo principal de toda rede sempre foi o de
compartilhar recursos e oferecer serviços aos usuários. A Internet é uma
rede de redes, portanto, motivou-se na busca do compartilhamento de
recursos (principalmente informação), ofertando os mais diversos recursos. É
uma rede cliente-servidor (cliente = solicitante de serviços / servidor =
fornecedor de serviços) de proporções mundiais conectando os
computadores, independente do modo de operação interno de cada um
deles.
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede. Uma rede pequena, limitada a um prédio, por exemplo,
é dita uma Local Area Network – LAN (rede local). Uma rede com
abrangência maior, como uma cidade, é chamada Metropolitan Area Network
– MAN (rede metropolitana). Já uma rede de proporções maiores que uma
cidade é chamada Wide Area Network – WAN (rede de alcance global).
A Internet é uma WAN, uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de
trabalho, servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais,
que se utilizam de protocolos de comunicação para trocar informações e
oferecer serviços aos usuários da rede. Eles, os hosts, executam as
aplicações de rede, como as páginas da World Wide Web – WWW e o correio

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

eletrônico. Mas observe que existem limitações para compartilhar o mesmo


meio físico. Por isso, a Internet é uma rede onde nem todos os
computadores estão interligados diretamente. Existe a interligação indireta
via rede comutada. A ideia deste tipo de conexão é que equipamentos
especiais – comutadores ou roteadores – realizem a interligação de redes,
mesmo que estas utilizem tecnologias diferentes.
Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de comunicação,
já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas
com padrões de comunicação diferentes. O que resolveu o problema de
comunicação entre elas, inclusive entre os computadores de fabricantes
diferentes, foi o protocolo de comunicação. O protocolo é uma padronização,
uma regra que define a forma da comunicação entre os computadores. No
caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na
verdade, um conjunto de vários protocolos e recebeu este nome por conta
dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP
(Transmition Control Protocol) e o IP (Internet Protocol).
Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este
caminho passa pelos roteadores (routers ou gateways) que armazenam e
encaminham as mensagens para outros roteadores até o destino final. É uma
técnica conhecida como comutação (a comutação é o processo de interligar
dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia –
comutação por circuito. A grande diferença entre estas tecnologias de
comutação é que na comutação por pacotes, a mensagem é dividida em
pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma
independente uns dos outros, enquanto na comutação por circuitos é criado
um caminho dedicado entre a origem e o destino para que a comunicação
ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É
preciso estabelecer a comunicação (de modo físico mesmo) entre os dois
pontos comunicantes para, depois, realizar a transmissão da voz.
Olhando a Internet mais detalhadamente, identificamos a periferia da rede,
onde ficam os computadores que executam as aplicações, e o núcleo da rede
formado pelo grupo de roteadores que interligam as diversas redes. Há o
entendimento comum de que na periferia da rede estão os hospedeiros ou
sistemas terminais (hosts). São assim chamados por hospedarem as

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

aplicações. Podemos citar como programas de aplicação da Internet: o


correio eletrônico, a World Wide Web, a transferência de arquivos etc.
A Internet opera em um sistema cliente/servidor, onde os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os
programas trocam informações entre si, mesmo estando em hosts
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as
aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos
um endereço de um site em nosso programa navegador Internet (browser) –
cliente – acionamos uma comunicação entre o navegador e o servidor Web
indicado no endereço. Neste caso, uma porta de comunicação é indicada
internamente para a solicitação e outra para a resposta. Geralmente, a porta
de um servidor Web é a porta 80. Neste prisma, os equipamentos que
realizam a conexão entre o cliente e o servidor funcionam como caixas-
pretas, transmitindo a mensagem entre os comunicantes. Vale observar que
nem todas as aplicações da Internet funcionam exclusivamente como cliente
ou como servidor. Existem programas que realizam os dois papéis, ora
clientes, ora servidores.
Quem desejar criar uma aplicação distribuída na rede Internet, deverá
escolher entre dois serviços disponíveis na Internet para suportar as
aplicações: o serviço orientado à conexão e o serviço não orientado para
conexão. O primeiro é um serviço chamado “confiável” pois garante a
entrega dos dados transmitidos ao destinatário em ordem e completos,
enquanto o último não garante a entrega nem, quando a entrega acontece, a
ordem ou que os dados estejam completos. Pelas próprias características da
comunicação na Internet, não há garantias quanto ao tempo de transmissão.
Tenha sempre em mente que a Internet é uma infraestrutura na qual as
aplicações são disponibilizadas.
Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se
a uma rede fornecida por um Provedor de Serviços Internet (Internet Service
Provider). Este provedores – locais – conectam-se a provedores regionais e
estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura
hierárquica, onde o usuário conecta-se por meio de uma rede de acesso
(linha telefônica discada, ADSL, rede corporativa, rede 3G etc.).
Existem diversos tipos de conexão. Vejamos os principais:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

1. Acesso discado (dial-up): a conexão é realizada por meio de linhas


telefônicas convencionais (discadas). É preciso possuir um acessório
chamado modem (modulador/demodulador), que é capaz de
converter os sinais digitais do computador para os sinais analógicos
da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará
ocupada enquanto durar a conexão. É uma conexão lenta (baixa
taxa de transmissão de dados – 56Kbps4).
2. ISDN (Integrated Services Digital Network): também chamada de
RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é
uma tecnologia que, como o acesso discado, utiliza a linha
telefônica comum. Por isso sua grande desvantagem, além de ser
lento em comparação com as novas tecnologias, paga-se pulsos
telefônicos. No ISDN tem-se à disposição duas linhas de 64 Kbps
cada uma, que podem ser usadas tanto para conexão à Internet
quanto para chamadas de voz normais. O usuário pode escolher se
irá utilizar as duas linhas em uma determinada conexão ou se
deixará uma disponível para ligações de voz. Se fizer a primeira
opção, terá uma velocidade total de 128 Kbps. Mas, de outro lado,
conectando-se com as duas linhas, paga-se o dobro!
3. ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica
de Assinante): tecnologia em grande expansão no Brasil. É um meio
de acesso com velocidades altas (banda larga). A grande vantagem
do ADSL é permitir acessar a Internet sem ocupar a linha telefônica.
É preciso um modem para acessar a rede, conectado ao mesmo fio
da linha telefônica, mas sem ocupar o canal por completo. É
possível navegar e falar ao telefone ao mesmo tempo! O macete da
tecnologia ADSL é utilizar frequências não utilizadas para a voz na
linha telefônica. Assim, o modem do usuário pode ficar conectado
ao modem da operadora em tempo integral sem a necessidade de
ocupar o canal de voz, nem utilizar pulsos telefônicos.
4. Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do
serviço de TV por assinatura, por onde trafegam, ao mesmo tempo,
tanto o serviço de televisão quanto os dados de internet. Por isso, a
oferta deste tipo de acesso está restrita às regiões onde também

4
Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e
permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória
do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

existe o serviço de TV paga via cabo. Tal acesso exige um cable


modem e um PC com placa de rede. Um aparelho chamado splitter
separa o sinal de TV dos dados da web, e o cable modem permite o
acesso de seu PC à rede mundial. Uma das vantagens desse tipo de
serviço é que a conexão com a web está permanentemente ativa;
basta ligar o computador e sair navegando.
5. Satélite: Para efetuar uma conexão com a Internet via satélite, é
preciso que o usuário possua uma antena para capturar o sinal do
satélite e transmitir para o computador. Por sua vez o computador
precisa possuir receptores para este tipo de sinal: modem de
satélite. Uma das boas vantagens deste tipo de conexão é que o
acesso torna-se independente de localização. Ainda que se esteja
em zonas afastadas e esquecidas do Brasil, onde não é oferecido
acesso à Internet pelos meios mais convencionais, o acesso via
satélite funciona, pois a cobertura atinge todo o território nacional.
Só que quanto mais remoto for o local da instalação, mais potência
a antena a ser utilizada deve ter.
6. Celular: É possível acessar a Internet via rede celular. Antigamente
era uma conexão muito lenta e cara. Atualmente, tem crescido
bastante e ofertado boas velocidades de conexão, especialmente
após a chegada da tecnologia chamada rede 3G.
7. Rádio: O acesso à internet por rádio é uma forma de acessar a rede
sem precisar utilizar fios. É a famosa rede Wireless. Com
equipamentos adequados, como roteador sem fio e access point, é
possível construir uma rede sem fios para acessar a Internet.
8. Rede elétrica (conhecida como PLC - Power Line Communication): já
homologada pela Anatel (Agência Nacional de Telecomunicações),
essa tecnologia permite acesso à Internet pela rede elétrica.

8.1 Endereço Internet

Você já parou para pensar como o seu computador consegue conectar-se a


outro, bastando apenas digitar o nome do computador desejado? Como um
programa de navegação consegue saber onde está o recurso solicitado?
Você pode até imaginar que seu computador conhece todos os demais da
rede, mas será que é assim mesmo? Se a Internet possui milhões (ou

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

bilhões!) de computadores conectados, como o seu computador pode


conhecer e conversar com todos eles?
Primeiramente, devo esclarecer que cada computador da rede
Internet/intranet possui uma identificação única. Esta identificação é um
número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São
quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é
0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui
um número dentre estes quase 4 bilhões de possibilidades. Se você souber o
número associado a um computador acessível na Internet, então poderá
“conversar” com ele. Agora, decorar um número sequer destes não é fácil,
imagine conhecer todos os números do mundo!
Por isso, ao invés de trabalharmos com o número (endereço) de um
computador – chamado números IP – utilizamos um nome para acessar a
máquina. Este nome é o endereço Internet do recurso. E como o computador
faz para saber o número (endereço) de um nome?
O segredo está no DNS (Domain Name System – Sistema de Nomes de
Domínio). O DNS é um sistema que torna possível que qualquer computador
encontre qualquer outro dentro da Internet quase instantaneamente. O seu
computador faz uma pergunta a um computador participante do Sistema de
Nomes de Domínio e este ou encontra a informação que você deseja (no
caso o endereço do recurso procurado), ou se encarrega de encontrar a
informação de que você precisa, fazendo perguntas a outros computadores.
Você, certamente, concorda que para nós, humanos, é mais fácil memorizar
nomes do que números. Como os computadores só se conhecem pelo
número, foi criado um mecanismo que permite a tradução do nome de um
recurso para o número que os computadores usam em sua comunicação.
Inicialmente, a lista de computadores da Internet era pequena e cada
computador da rede mantinha uma lista com os nomes e endereços de todos
os demais, sendo que havia uma centralização da lista (quando havia
alterações, o computador centralizador enviava novas cópias das listas aos
demais).
Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou
inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da
informação sobre os nomes dos computadores da rede. De um modo
simplificado, podemos dizer que hoje cada rede possui um computador que
conhece os computadores presentes em sua rede e quem quiser conectar-se
a um destes computadores deve perguntar a este computador. Para

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

encontrar um computador, o solicitante vai perguntando aos computadores


da rede que vão indicando o endereço do computador ou a quem pode
perguntar.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz)
espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez
estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a
quantidade de servidores disponíveis, uma vez que os clientes consultam a
base para recuperar o endereço IP de um recurso, foram criadas, desde
2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil.
Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios
brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes
de Domínios. É uma base de dados hierárquica, distribuída para a resolução
de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema
de gerenciamento de nomes e define as regras para formação dos nomes
usados na Internet e para delegação de autoridade na atribuição de nomes.
É, também, um banco de dados que associa nomes a atributos (entre eles o
endereço numérico) e um algoritmo (programa) para mapear nomes em
endereços. Por meio do DNS é possível converter um nome de domínio em
um endereço que permite a comunicação entre os computadores.
A estrutura dos nomes de domínios é em forma de árvore, sendo que cada
folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore
está subdividida em zonas, sendo uma zona de DNS uma coleção de nós
conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome
de domínio é chamado raiz e é representado por um ponto. Este é o nível
mais alto para todos os domínios do mundo. Os níveis seguintes são: país de
origem, categoria e domínio. Observe que um domínio pode conter vários
subdomínios. Observe o exemplo abaixo:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Figura. Exemplo de Nome de Domínio

Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados
tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a
designação do país de origem. São eles:

Domínios Destinação
.COM Entidades comerciais.
.EDU Entidades educacionais
.NET Provedores de acesso
.ORG Entidades sem fins lucrativos
.INT Organizações estabelecidas por tratados
internacionais
.GOV Apenas para o governo americano. Os demais
devem adicionar o nível país.
.MIL Idem anterior para as forças armadas
americanas

Tabela. Tabela com domínios genéricos sob gestão dos EUA

Veja a tabela abaixo. Ela foi extraída do site registro.br, entidade


responsável pelo registro dos domínios no Brasil. A lista completa está
disponível em: http://registro.br/info/dpn.html

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Domínios Genéricos

Domínios Destinação

.COM.BR Entidades comerciais.

.NET.BR Entidades comerciais.

Tabela. Tabela com domínios genéricos sob gestão do Brasil

Domínios Para Pessoas Jurídicas

Domínios Destinação

.EDU.BR Entidades de ensino superior

.GOV.BR Entidades do governo federal

.G12.BR Entidades de ensino de primeiro e segundo grau

.JUS.BR Entidades do Poder Judiciário

.MIL.BR Forças Armadas Brasileiras

.TV.BR Empresas de radiodifusão de sons e imagens

Tabela. Tabela com domínios para pessoas jurídicas

Domínios Para Profissionais Liberais

Domínios Destinação

.ADM.BR Administradores

.BIO.BR Biólogos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

.ENG.BR Engenheiros

.FST.BR Fisioterapeutas

.MUS.BR Músicos

.PRO.BR Professores

Tabela. Tabela com domínios para profissionais liberais

Domínios Para Pessoas Físicas

Domínios Destinação

.BLOG.BR Web Logs

.FLOG.BR Foto Logs

.NOM.BR Pessoas Físicas

.VLOG.BR Vídeo Logs

.WIKI.BR Páginas do tipo “wiki”

Tabela. Tabela com domínios para pessoas físicas

8.2 Domínio x Recursos

Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem,
cada qual, um identificador único, chamado Identificador Uniforme de
Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de
símbolos utilizada para identificar um recurso na Internet. Para acessar um
recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL
(Uniform Resource Locator). É por meio do URL que podemos acessar
páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber
e-mails, etc.).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

ATENÇÃO
Muitas vezes confundimos o nome do domínio com o URL porque
quando digitamos o nome de um domínio em um programa
navegador, recebemos como resposta um recurso (página de um
site, por exemplo). Mas isto ocorre porque há uma configuração no
servidor do domínio que indica qual o serviço e qual recurso é
utilizado quando não for especificado o recurso solicitado.

A forma de apresentação de um URL é:

<protocolo>://<nome do domínio>/<localização no
domínio>/<recurso>

onde:
<protocolo> é o protocolo utilizado para acessar o recurso
<nome do domínio> é o nome do servidor que fornece o serviço
<localização no domínio> é o local onde o recurso desejado está
armazenado no servidor (em geral uma pasta no servidor).
<recurso> é o recurso propriamente dito (arquivo, por exemplo)

Por exemplo:
http://www.professorlenin.com.br/aula.pdf
(é um endereço fictício)

http Protocolo de acesso ao recurso

www (subdomínio) Domínio dentro do domínio

professor Nome do domínio

.com Categoria do domínio

.br País que gerencia o domínio

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Aula.pdf Arquivo dentro do domínio (recurso).

8.3 Protocolos TCP/IP (Internet)


Primeiramente, cabe lembrar que um protocolo é um regramento para
realizar a comunicação. Já estamos acostumados a protocolos em nossa vida
cotidiana. Quando telefonamos para alguém, por exemplo, devemos
estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem
recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto
para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a
comunicação está estabelecida.
Imagine a situação onde os comunicantes não falem a mesma
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia
não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e
receptor da mensagem utilizem os mesmos protocolos para que a
comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e
a ordem das mensagens trocadas entre duas ou mais entidades
comunicantes, bem como as ações realizadas na transmissão e/ou
recebimento de uma mensagem ou outro evento”.
Para que a comunicação entre os computadores seja possível é preciso
que todos os computadores “falem a mesma língua”. Bem, já que eles
possuem padrões bem diferentes (hardware diferente, sistemas operacionais
diferentes, etc.) a solução encontrada foi criar um conjunto de regras de
comunicação, como se fossem as regras de uma linguagem universal. A este
conjunto de regras chamamos de protocolo. No caso da Internet, o
protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP.
Este nome vem dos dois principais protocolos deste conjunto: o TCP
(Transmission Control Protocol - Protocolo de Controle de Transmissão) e o
IP (Internet Protocol - Protocolo de Interconexão).
De forma simples dizemos que para realizar a comunicação entre dois
equipamentos na Internet é preciso que o emissor crie a mensagem a ser
enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um
e-mail é preciso que o programa que realiza esta tarefa conheça o
funcionamento dos protocolos envolvidos na operação de envio de e-mails e
aplique tais regras à mensagem a ser enviada. O resultado disso é que a
mensagem é modificada de forma que os equipamentos existentes no
caminho entre o emissor e o receptor sejam capazes de identificar o destino
e repassem a mensagem adiante.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

O TCP/IP funciona em camadas. Cada camada é responsável por um


grupo de atividades bem definidas, ofertando, assim, um conjunto específico
de serviços. A camada dita “mais alta” é a camada mais próxima do ser
humano, sendo responsável pelo tratamento das informações mais
abstratas. Quanto menor for nível da camada, mais próxima estará do
hardware. Dessa forma, no topo da pilha de protocolos TCP/IP está a camada
de aplicação, que é o espaço para os programas que atendem diretamente
aos usuários, por exemplo, um navegador web. Abaixo dessa camada, a
camada de transporte conecta aplicações em diferentes computadores
através da rede com regras adequadas para troca de dados. Os protocolos
desta camada resolvem os problemas de confiabilidade (os dados chegaram
ao destino?), integridade (os dados chegaram na ordem correta?) e
identificam para qual aplicação um dado é destinado. Na sequência aparece
a camada de rede que resolve o problema de levar os dados da rede de
origem para a rede destino. É por conta desta camada, onde está o
protocolo Internet Protocol (IP), que um computador pode identificar e
localizar um outro e a conexão pode ser realizada por meio de redes
intermediárias. Finalmente, na parte inferior da arquitetura, está a camada
de enlace, que não é propriamente uma camada do protocolo, mas que foi
padronizada para garantir a transmissão do sinal pelo meio físico.
O modelo TCP/IP é projetado para ser independente do equipamento
físico que o utiliza, não se preocupando com os detalhes do hardware. O
componente mais importante do TCP/IP é o protocolo Internet (IP), que
fornece sistemas de endereçamento (endereços IP) para os computadores na
Internet. O IP permite a interconexão de computadores e, assim, permite o
funcionamento da Internet.
Observe que existem duas versões do IP: versão 4 (IPv4) e versão
6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma
versão que comporta uma quantidade maior de redes.
O protocolo IP é responsável por endereçar os hosts (estações) de
origem e destino (fornecer endereço para elas) e rotear (definir a melhor
rota) as mensagens entre elas. Ele manipula pacotes de informação
(chamados nesta camada de datagramas). Mas observe: o IP não é
orientado para conexão! Ele não estabelece conexões entre a origem e o
destino antes de transmitir nem se preocupa se o datagrama chegou ao
destino. Não há confirmação de recebimento pelo destinatário. O protocolo
TCP é que controla este tipo de detalhe da comunicação.
A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os
principais protocolos cobrados em concursos.
Nome da Algumas Observações
Camada

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Aplicação Nessa camada estão os protocolos de nível mais ALTO


(mais próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre eles
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC,
SNMP, NNTP, POP3, IMAP, DNS,...
Transporte Oferece suporte à comunicação entre diversos dispositivos
e redes distintas. Essa camada possui a mesma função que
a camada correspondente do Modelo OSI, sendo
responsável pela comunicação fim-a-fim entre as máquinas
envolvidas. Principais protocolos da Camada de Transporte:
o TCP, o UDP, o SCTP etc.
Internet Determina o melhor caminho através da rede.
(ou Rede) Apresenta os protocolos responsáveis pelo endereçamento
dos pacotes. Nessa camada são determinadas as rotas que
os pacotes deverão seguir para chegar ao destino. Dentre
os principais protocolos desta camada merecem destaque:
IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...
Acesso à Essa camada corresponde às Camadas de Enlace (Vínculo)
Rede de Dados e à Camada Física do Modelo OSI. Controla os
dispositivos de hardware e meio físico que compõem a
rede.
Tabela. Modelo de Camadas TCP/IP
O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com o princípio cliente/servidor. Isto
significa que os hosts podem participar como clientes (solicitando recursos)
e/ou servidores (fornecendo recursos).

Figura. Esquema cliente-servidor


Os programas trocam informações entre si, mesmo estando em hosts
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as
aplicações por meio das chamadas “portas”.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

NOTA: O uso do conceito de portas, permite que vários programas


estejam em funcionamento, ao mesmo tempo, no mesmo
computador, trocando informações com um ou mais
serviços/servidores.

8.4 HTTP
Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto:
é o protocolo da camada de aplicação responsável pela transferência do
conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação
do HTTP utilizada para transferência segura (criptografada) de conteúdo pela
Internet chamada HTTPS (HyperText Transfer Protocol Secure). O
HTTPS é utilizado em transações em que é necessário o sigilo das
informações, como preenchimento de dados pessoais, transações bancárias,
utilização de cartão de crédito etc. Os navegadores web costumam exibir um
cadeado fechado na barra de status quando estão operando sob o protocolo
HTTPS.
O HTTP NÃO transmite APENAS arquivos HTML. Por meio dele
transmitimos uma diversidade de arquivos, como documentos,
imagens, sons, vídeos etc.

8.4.1 DHCP
Dynamic Host Configuration Protocol - Protocolo de Configuração
Dinâmica de Host: capaz de identificar automaticamente computadores em
uma rede, e atribuir um número IP a cada um deles, também
automaticamente.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

O serviço do protocolo DHCP (Dynamic Host Configuration Protocol)


permite que os dispositivos em uma rede obtenham endereços IP e outras
informações de um servidor DHCP. Este serviço automatiza a atribuição
de endereços IP, máscaras de sub-rede, gateway e outros
parâmetros de rede IP.
O DHCP permite que um host obtenha um endereço IP quando se
conecta à rede. O servidor DHCP é contatado e um endereço é solicitado. O
servidor DHCP escolhe um endereço de uma lista configurada de endereços
chamada pool e o atribui ("aluga") ao host por um período determinado.
Em redes locais maiores, ou onde a população de usuários muda
frequentemente, o DHCP é preferido. Novos usuários podem chegar com
laptops e precisar de uma conexão. Outros têm novas estações de trabalho
que precisam ser conectadas. Em vez de fazer com que o administrador de
rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter
endereços IP atribuídos automaticamente usando o DHCP.
Os endereços distribuídos pelo DHCP não são atribuídos
permanentemente aos hosts, mas apenas alugados por um certo tempo. Se
o host for desativado ou removido da rede, o endereço volta ao pool para
reutilização. Isso é especialmente útil com usuários móveis que vêm e vão
em uma rede. Os usuários podem se mover livremente de local a local e
restabelecer conexões de rede. O host pode obter um endereço IP quando a
conexão ao hardware for feita, via LAN, com ou sem fio.

8.4.2 FTP
File Transfer Protocol - Protocolo de Transferência de arquivos:
protocolo padrão para troca de arquivos na Internet.
O Protocolo de Transferência de Arquivos é uma das várias formas de
transferir arquivos via internet. Normalmente, são utilizados programas
clientes especiais para o protocolo FTP, mas é possível realizar a
transferência de arquivos por meio da maioria dos softwares do tipo
navegador Internet existentes. A transferência dos arquivos ocorre entre um
computador cliente (solicitante da conexão para transferência) e o
computador servidor (aquele que recebe a solicitação de transferência). O
detalhe interessante é que este protocolo utiliza duas portas de comunicação
ao mesmo tempo: uma para controlar a conexão e outra para transmitir os
arquivos. Isto, em tese, permite uma conexão mais rápida, já que a
transferência do arquivo pode acontecer sem o constante controle da
conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de
comandos e a porta 20 para o envio dos dados.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

8.4.3 ICMP
Internet Control Message Protocol – Protocolo de Controle de
Mensagens na Internet: usado para trocar mensagens de status (estado) e
de erro entre os diversos dispositivos da rede.

8.4.4 SMTP
Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio: é um protocolo da camada de aplicação do modelo TCP/IP, e tem
como objetivo estabelecer um padrão para envio de correspondências
eletrônicas (e-mails) entre computadores.

8.4.5 POP3
Post Office Protocol – Protocolo de Correio: protocolo padrão para
receber e-mails.

8.4.6 IMAP
Internet Message Access Protocol - Protocolo de Acesso ao Correio da
Internet: é um protocolo que se usa em substituição ao POP para permitir
que uma mensagem seja lida em um cliente de e-mail sem que ela seja
retirada do servidor de entrada de e-mails, e também permite acessar e-
mails através de um navegador web, a partir do acesso a um ambiente de
WebMail. Na prática, o usuário poderia ter lido seus e-mails utilizando o
Mozilla Thunderbird ou o Outlook em um dia e mais tarde, em uma viagem,
voltar a acessar o mesmo e-mail em um outro computador qualquer, em um
hotel, em um cyber café, em um shopping etc.

8.4.7 TCP
Transmission Control Protocol – Protocolo de Controle de Transmissão:
gerencia o transporte de pacotes através da Internet. É confiável, orientado
à conexão e faz controle de fluxo.

8.4.8 UDP
User Datagram Protocol - Protocolo de Datagrama de Usuário:
protocolo da série TCP/IP utilizado quando se necessita transportar dados
rapidamente entre estações TCP/IP. O uso do UDP não determina o
estabelecimento de uma sessão entre a máquina de origem e a máquina

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

destino, não garante a entrega de pacotes nem verifica se a seqüência dos


pacotes entregues é a correta. É não confiável e não orientado à conexão.

8.4.9 TCP x UDP

É importante lembrar: TCP e UDP são protocolos da camada de


Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado
a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o
UDP NÃO é orientado a conexão!!

TCP UDP

Garantias: dados chegam; em Não há garantias! Nenhuma. Nem


ordem; sem duplicidade. se os dados chegarão.

Equipamentos intermediários Os equipamentos intermediários


conseguem estocar e retransmitir não “cuidam” do UDP. Não
em caso de falha; retransmitem, por exemplo.

Possui muitas funcionalidades que Protocolo simples. Não possui


não são comumente usadas muitas funcionalidades
(gastam mais tempo e espaço) implementadas

Não pode ser utilizado em Possuem transmissão em


transmissões “para todos”. Deve broadcast e multicast.
sempre ter um destino específico. (transmissão para vários
receptores ao mesmo tempo)

Não pode concluir a transmissão Não há o controle sobre o fluxo


sem que todos os dados sejam da transmissão.
explicitamente aceitos.

8.4.10 IP
Internet Protocol ou Protocolo da Internet: protocolo que gerencia os
endereços da Internet. Foi elaborado como um protocolo com baixo
overhead, já que somente fornece as funções necessárias para enviar
um pacote da origem ao destino por um sistema de redes. O protocolo
não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas
funções são realizadas por outros protocolos de outras camadas. Também

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

cabe destacar que esse protocolo não é confiável. Mas o que significa
isso? O significado de não confiável é simplesmente que o IP não possui a
capacidade de gerenciar e recuperar pacotes não entregues ou
corrompidos.

Fonte: Curso Cisco CCNA Exploration (2010)

Atualmente, utilizamos um sistema de endereçamento conhecido como


Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em
classes de acordo com a necessidade de números IP que uma organização
tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de
hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com
capacidade para abrigar 64 mil hosts.
A classe C possui mais de dois milhões de endereços de rede disponíveis,
mas cada um com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de
endereços IP. Os bits dos endereços reservados ao endereçamento da rede
estão representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Alguns endereços têm características peculiares. Um endereço que
termine com 0, refere-se à própria rede. Por exemplo, um endereço de
classe C 200.232.100.0, refere-se à rede que contém os hosts
200.232.100.1, 200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de
pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o
endereço 200.232.100.255 não pode ser utilizado por um host, pois serve
para enviar pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços
de loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em
seus próprios computadores.
Endereços IP podem ser atribuídos a um host dinamicamente ou
estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador).
Outra forma de atribuir um endereço IP a um host é fazê-lo de forma
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic
Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host)
na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez que um host
solicita.
Classe 1º octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting.
E 240 a 254 Reservado para uso
futuro.

O endereço IP (padrão IPv6) possui 128 bits.


O endereço IP (padrão IPv4) possui 32 bits.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

8.5 Serviços Internet


A Internet oferece diversos serviços aos clientes. De envio de mensagens
instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos
mecanismos de comunicação do padrão TCP/IP para realizar operações na
rede.
Olhando a Internet deste prisma, serviços, notamos que ela oferece
basicamente dois tipos de serviços para aplicações distribuídas: um serviço
orientado à conexão (protocolo TCP) e um serviço não orientado à
conexão (protocolo UDP).
O primeiro garante que os dados transmitidos a partir de uma origem
cheguem ao destino completos e na ordem em que foram enviados.
Já o serviço não orientado à conexão não garante nem uma coisa, nem
outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de
transmissão do que com a completude dos dados enviados.
Dessa forma, quando vamos desenvolver alguma aplicação distribuída na
Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando
queremos a garantia da entrega de todos os dados e usamos o UDP (User
Datagram Protocol) quando não precisamos desta garantia. Quanto ao
tempo, espera-se que um protocolo que trabalha com o UDP entregue os
dados com mais rapidez, mas não há como garantir isso, já que o
roteamento realizado na hora do envio pode não selecionar o caminho mais
curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda,
protocolos Internet que garantam algo em relação ao tempo.
Para entender melhor, veja o quadro a seguir.

TCP UDP

Garantias: dados chegam; em Não há garantias! Nenhuma. Nem


ordem; sem duplicidade. se os dados chegarão.

Equipamentos intermediários Os equipamentos intermediários


conseguem estocar e retransmitir não “cuidam” do UDP. Não
em caso de falha; retransmitem, por exemplo.

Possui muitas funcionalidades que Protocolo simples. Não possui

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

não são comumente usadas muitas funcionalidades


(gastam mais tempo e espaço) implementadas

Não pode ser utilizado em Possuem transmissão em


transmissões “para todos”. Deve broadcast e multicast.
sempre ter um destino específico. (transmissão para vários
receptores ao mesmo tempo)

Não pode concluir a transmissão Não há o controle sobre o fluxo


sem que todos os dados sejam da transmissão.
explicitamente aceitos.

Tabela: Comparativo entre TCP e UDP.

Na sequência, veremos os principais serviços oferecidos na camada de


aplicação do TCP/IP. Em outras palavras, estudaremos os serviços que os
usuários percebem.

8.5.1 O Serviço World Wide Web – WWW

Dentre os serviços disponibilizados pela Internet, um dos mais importantes é


a World Wide Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes
confundido com a própria Internet.
É importante entender que Internet não é um sinônimo para World Wide
Web (WWW). Nada disso. A WWW é um sistema de servidores Internet que
trabalham com tipos especiais de documentos. Estes documentos são
construídos de uma forma especial, contendo itens que estes servidores são
capazes de entender e manipular. Estes são alguns dos documentos que os
navegadores Internet (browsers) conseguem decodificar e mostrar para os
internautas. A WWW é uma das formas de comunicação existentes na
Internet, mas não a única.
Já a Internet não é apenas um modo de acessar uma mídia na rede, mas,
sim, uma massiva rede de redes que permite o compartilhamento de
recursos e oferta de serviços. Ela, a Internet, conecta milhões de
computadores no mundo, permitindo a troca de informação entre usuários
distante milhares de quilômetros em uma fração de segundo.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Daí, podemos concluir que a World Wide Web e a Internet são termos
distintos, embora relacionados. A confusão se dá por conta da grande
difusão dos serviços WWW, já que foram eles que facilitaram a vida dos
internautas, mostrando páginas com gráficos, som e textos com apenas a
digitação do endereço onde a página procurada está armazenada.
A World Wide Web (também chamado de sistema WWW ou simplesmente de
Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol)
para comunicação. Este protocolo permite a transferência de arquivos
hipertexto, criados via linguagem HTML (HyperText Markup Language). O
hipertexto em conjunto com o Hyperlink, permite a navegação entre as
diversas páginas da WWW contendo textos, imagens, sons e outros recursos.
A facilidade de “saltar” de um documento para outro por meio do Hyperlink,
aliada à hipermídia presente nestes documentos, talvez seja uma das chaves
para o sucesso da WWW.
Já sabemos que um protocolo é um conjunto de regras de comunicação
utilizado pelos computadores. É importante que exista um protocolo para
que as pessoas possam desenvolver aplicativos, documentos e outros
recursos que sejam “entendidos” por todos os demais. Podemos, então,
afirmar que a WWW é uma aplicação em rede que utiliza o protocolo
HTTP para comunicar-se por meio da Internet. Quando um navegador
(browser) “pede” uma página a um servidor Web, uma ligação virtual entre
os dois intervenientes é realizada obedecendo as regras do protocolo HTTP.
No caso do HTTP, primeiramente um cliente (geralmente um browser web)
faz o pedido de um recurso a um servidor que hospeda o site. Depois, o
servidor envia uma resposta ao solicitante e esta resposta engloba o recurso
solicitado (por exemplo, um documento HTML ou uma imagem). Note que
“servidor HTTP” é sinônimo para “servidor Web”.
No processo de comunicação entre o servidor e o cliente são trocadas outras
mensagens de controle do protocolo HTTP. Quando digitamos um endereço
de um site no navegador, este enviará ao endereço digitado uma requisição
de conexão. O servidor responderá aceitando a conexão e, então, o comando
que executa a solicitação do recurso (no caso o que foi digitado no browser)
é transmitido ao servidor. Tudo correndo bem, o servidor responderá a
solicitação encaminhando o recurso. Quando o cliente recebe a mensagem a
conexão é encerrada. Podem ser necessárias outras solicitações para concluir
o documento a ser apresentado ao usuário (já percebeu que, algumas vezes,
começamos a ver uma página antes de ela estar completa?).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

O HTTP permite a transferência de conteúdo no formato hipertexto. O


Hipertexto é um texto que contém elos com outros textos, chamados
Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos
saltar para outro documento apenas acionando o hiperlink. Essa é a ideia de
“navegar” na Internet. Por meio dos hiperlinks, saltamos de um documento
para outro, indefinidamente. Diz que temos aqui uma leitura não-linear dos
documentos.
Pensando uma página web comum, ao solicitarmos um documento, o texto
(Hypertext) é recebido (como descrevemos acima) e interpretado pelo
navegador. O browser pode, por sua vez, realizar novas requisições para
complementar o documento: figuras, arquivos extras, hipertextos e outros
recursos que fizerem parte da página. Pronto! O navegador já pode mostrar
a página ao leitor, por meio de um processo chamado renderização.
Você mesmo pode criar seus documentos no formato hipertexto e
disponibilizar na Internet! O modo mais difundido é o uso da linguagem para
formatação de hipertextos: o HTML (HyperText Markup Language). Este
formato aplica os conceitos de HyperText e é o padrão para construção de
páginas Internet.

ATENÇÃO
Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o
protocolo de comunicação para transferir hipertextos, enquanto o
HTML é uma linguagem para construir arquivos hipertexto.

8.5.2 O Serviço de Transferência de Arquivos


FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é
uma das várias formas de transferir arquivos via internet. Normalmente, são
utilizados programas clientes especiais para o protocolo FTP, mas é possível
realizar a transferência de arquivos por meio da maioria dos softwares do
tipo navegador Internet existentes. A transferência dos arquivos ocorre entre
um computador cliente (solicitante da conexão para transferência) e o
computador servidor (aquele que recebe a solicitação de transferência). O
detalhe interessante é que este protocolo utiliza duas portas de comunicação
ao mesmo tempo: uma para controlar a conexão e outra para transmitir os

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

arquivos. Isto, em tese, permite uma conexão mais rápida, já que a


transferência do arquivo pode acontecer sem o constante controle da
conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de
comandos e a porta 20 para o envio dos dados.

9 Questões SEM comentários

1. (CESPE/2013/PF/Escrivão) Se, em uma intranet, for disponibilizado


um portal de informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor
do portal.

2. (CESPE/2013/TJDFT/Técnico Judiciário-Administrativa/Q38) Nas


empresas, um mesmo endereço IP é, geralmente, compartilhado por um
conjunto de computadores, sendo recomendável, por segurança, que dez
computadores, no máximo, tenham o mesmo endereço IP.

3. (CESPE/2013/PF/Escrivão) Se uma impressora estiver compartilhada


em uma intranet por meio de um endereço IP, então, para se imprimir um
arquivo nessa impressora, é necessário, por uma questão de padronização
dessa tecnologia de impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.

4. (CESPE/2010/MPU/Técnico do Ministério Público da União/


Administrativo) Um modem ADSL permite que, em um mesmo canal de
comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso,
com apenas uma linha telefônica, um usuário pode acessar a Internet e
telefonar ao mesmo tempo.

5. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta


velocidade por meio de conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de modem, visto que,

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

nesse caso, a conexão ocorre diretamente a partir de infraestrutura das


empresas de telefonia fixa ou móvel (celular).

6. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por


assinatura a cabo oferecem a opção de conexão à Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
serviços correntes disponíveis para essa tecnologia.

7. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio


de uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

8. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL


(asymmetrical digital subscriber line) oferece várias vantagens sobre a
conexão convencional. Assinale a alternativa que apresenta apenas
vantagem(ens) da ADSL.
a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a
linha telefônica disponível para uso durante o acesso.
b) Deixa a rede imune aos vírus e possui antispam.
c) Aumenta o desempenho do processador e da memória RAM.
d) Reduz o consumo de energia e chega a ser 75% mais econômica do
que o acesso convencional.
e) Dispensa o uso do modem e da placa de rede.

9. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio


de uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

10. (CESPE/2011/TRE-ES/Técnico Judiciário) Na URL


http://www.unb.br/, a sequência de caracteres http indica um protocolo
de comunicação usado para sistemas de informação de hipermídia
distribuídos e colaborativos. Esse protocolo é utilizado na World Wide
Web.

11. (CESPE/2008/STF/Técnico Judiciário – Administrativa)

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é


exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e
à Internet, julgue o item seguinte. Os caracteres http://www.unb.br/ não
correspondem a um URL, pois, na World Wide Web, nenhum URL pode
iniciar com os caracteres http.

12. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia -


Apoio Técnico Administrativo) URL é o nome para a localização de um
recurso da Internet, o qual deve ser exclusivo para aquela máquina,
endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.

13. (CESPE/2009/MIN/Assistente Técnico Administrativo) A terceira


geração de padrões e de tecnologias de telefonia móvel, denominada 3G,
permite conexão com a Internet.

14. (CESPE/2003/INSS/Técnico do Seguro Social) A Internet de


banda larga tornou-se realidade com o advento da rede ADSL, na qual
velocidades de transmissão de dados da ordem de 1 Gbps são atingidas.
Para que um usuário possa usufruir dessas taxas elevadas, é necessário
equipar o seu computador com hardware e software adequados, bem
como instalar fibra óptica entre a sua residência e o provedor de acesso.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

15. (CESPE/2009/Polícia Federal/Agente Federal da Polícia


Federal) Um cookie é um arquivo passível de ser armazenado no
computador de um usuário, que pode conter informações utilizáveis por
um website quando este for acessado pelo usuário. O usuário deve ser
cuidadoso ao aceitar um cookie, já que os navegadores da Web não
oferecem opções para excluí-lo.

16. (CESPE/2008/STF/Técnico Judiciário – Administrativa) Na


Internet, o termo cookie é utilizado para designar um tipo de vírus que
tem por função destruir dados contidos no disco rígido de um computador
infectado.

17. (CESPE/2010/TRE-MT/Técnico Judiciário/Área Administrativa)


Assinale a opção que contém apenas ferramentas de navegação e de
correio eletrônico utilizadas em redes de computadores.
a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express
b) Chat, ICQ, MSN, Twitter
c) WAIS, Web, WWW, Finger
d) Goher, Usenet News, Wais, Netnews
e) Fórum, HomePage, Password, Usenet

18. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a


opção correta a respeito de conceitos, ferramentas, aplicativos e
procedimentos de Internet.
A) A Internet é financiada pelo custo do envio de mensagens eletrônicas,
as quais são contabilizadas pelos provedores de acesso à Internet e
repassadas para o usuário a partir da sua conta telefônica, doméstica ou
empresarial.
B) Para acesso a uma rede de comunicação por meio de uma linha
telefônica ou de um sistema de TV a cabo, é necessário o uso do
equipamento denominado modem.
C) Tanto o Internet Explorer como o Google Chrome permitem a edição e
alteração de arquivo no formato html ou htm.
D) Para que os dados trafeguem facilmente na Internet, utilizam-se
apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e
arquivos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

E) Por questões de segurança do computador, uma mensagem de correio


eletrônico somente pode ser aberta se houver software antivírus instalado
na máquina.

19. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW


(world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu
para arquivos que agregam diversos formatos, com destaque para os
documentos hipermídia, que são a união de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos.

20. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A


WWW (World Wide Web), ou teia de alcance mundial, pela qual se
acessam os arquivos em HTML ou outros formatos para visualização de
hipertextos, também é usada para acessar aplicativos que possuem
outras finalidades, como email, transferência de arquivos e acesso a
bases de dados.

21. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo


“.br”, mencionados no texto, são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das Relações Exteriores.

22. (CESPE - 2010 - MPS - Técnico em Comunicação Social -


Relações Públicas) Um servidor DNS (domain name service) permite
identificar os endereços IP de usuários e servidores da Internet, por meio
da associação de um conjunto de números com domínios.

23. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda.


A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares são feitas a preços bem menores que os de uma ligação
telefônica convencional.
Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são
deduzidos da conta do usuário. Quando os créditos terminam, é possível
recarregá-los mediante nova compra.
Com relação a essa propaganda, julgue o item seguinte.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Diferentemente do que se afirma, a tecnologia VoIP não permite a


transmissão de voz entre computador e telefone celular. Também,
diferentemente do que se afirma na propaganda, essa tecnologia ainda
não é disponibilizada para usuários residentes no Brasil, devido, entre
outros, a problemas de segurança no acesso à Internet.
24. (CESPE - 2010 - Caixa - Técnico Bancário - Administrativo) Com
relação à Internet, assinale a opção correta.
a) O cliente de e-mail consiste em um programa que permite acesso à
caixa postal do usuário de correio eletrônico; para essa atividade,
dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada utilizada como alternativa segura
para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso
da linha telefônica residencial ou empresarial, permite a realização de
ligações telefônicas em tempo real e com baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.
e) Denomina-se domínio da Internet o servidor que contém as
informações que se deseja acessar para diversas finalidades, tais como
correio eletrônico, transferência de arquivos, acesso à Web etc.

25. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa)


Considerando os conceitos básicos de tecnologias e ferramentas
associadas à Internet e intranet, assinale a opção correta.
a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário
tenha o Internet Explorer instalado em seu computador.
b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de
dados a longas distâncias, em um ambiente móvel, incluindo o acesso a
Internet.
c) O Outlook Express possui mais funcionalidades do que o Microsoft
Outlook, como, por exemplo, Agenda e Contatos
d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de
uma rede local, mas não permite que esses serviços sejam acessados de
outros locais.
e) ADSL é um serviço implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

26. (CESPE/2011/TRE-ES/Técnico Judiciário) Não é possível


disponibilizar o serviço de correio eletrônico em redes intranet, em razão
de essas redes serem privadas.

27. (CESPE/2010/MPU/Técnico do Ministério Público da


União/Administrativo) O acesso autorizado à intranet de uma
instituição restringe-se a um grupo de usuários previamente cadastrados,
de modo que o conteúdo dessa intranet, supostamente, por vias normais,
não pode ser acessado pelos demais usuários da Internet.

28. (CESPE/2010/UERN/Técnico de Nível Superior) A intranet é uma


rede pública que, embora use tecnologia diferente, contém as mesmas
informações da Internet.

29. (CESPE/2010/UERN/Técnico de Nível Superior) Intranet é uma


rede de comunicação que somente pode ser instalada em uma empresa
de grande porte, porque oferece acesso ilimitado à Internet.

30. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia -


Apoio Técnico Administrativo Parte II) As intranets são criadas para
que dados de uma empresa sejam compartilhados, internamente, com os
usuários da rede interna, não estando disponível para usuários externos à
rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede
interna, não utiliza o protocolo TCP/IP usado na Internet.

31. (CESPE/2009/MMA) Intranets são redes que utilizam os mesmos


recursos e protocolos da Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição específica.

32. (CESPE/2010/MPU/Técnico do Ministério Público da União)


Determinada empresa pretende adquirir computadores para alguns dos
seus funcionários e recebeu oferta de notebooks com as seguintes
especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache,
800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB);
gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4
GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux
de 64 bits. Considerando as informações acima, julgue o item que se
segue. Os notebooks terão problemas com acesso às redes sem fio mais

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

modernas, uma vez que o padrão 802.11g é incompatível com o padrão


802.11n de 2,4 GHz utilizado por essas redes.

33. (CESPE/2010/MIN/Assistente Técnico-Administrativo) O termo


Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos
sem fios na qual é usado o protocolo IEEE 802.11.

34. (CESPE/2010/MPU/Técnico do Ministério Público da União)


Determinada empresa pretende adquirir computadores para alguns dos
seus funcionários e recebeu oferta de notebooks com as seguintes
especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache,
800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB);
gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4
GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux
de 64 bits. Considerando as informações acima, julgue o item que se
segue. A placa de rede integrada 10/100 Ethernet opera com taxa de
transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada
seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela
opera com taxa de transmissão de até 100 Mbps.

35. (CESPE/2011/ECT/Analista Correios/Administrador) Há duas


abordagens para a transmissão de dados através de uma rede de
comunicação: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

36. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de


Computadores/ Q. 77) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

37. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de


Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

38. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos


relacionados a redes de computadores, a intranet e à Internet, assinale a
opção correta.
A. Uma característica das redes do tipo VPN (virtual private networks) é
que elas nunca devem usar criptografia, devido a requisitos de segurança
e confidencialidade.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

B. Uma intranet é uma rede corporativa interna que permite a interligação


de computadores de empresas. Devido aos requisitos mais estritos de
segurança, as intranets não podem utilizar tecnologias que sejam
empregadas na Internet, como, por exemplo, o protocolo TCP/IP.
C. O programa WinZip pode permitir a compactação de arquivos e
programas, fazendo com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o tamanho de arquivos que
são enviados como anexos em mensagens de correio eletrônico.
D. Os arquivos denominados cookies, também conhecidos como cavalos
de troia, são vírus de computador, com intenção maliciosa, que se
instalam no computador sem a autorização do usuário, e enviam, de
forma automática e imperceptível, informações do computador invadido.
E. Os programas denominados worm são, atualmente, os programas de
proteção contra vírus de computador mais eficazes, protegendo o
computador contra vírus, cavalos de troia e uma ampla gama de
softwares classificados como malware.

39. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a


opção correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminação de vírus pode
ser solucionado com a instalação de javascripts nos computadores dos
usuários.
C. A adoção da intranet nas organizações tem sido uma opção mais
econômica, comparada a opções que envolvam a aquisição de software e
hardware de alto custo.
D. Intranet e Internet são semelhantes por proporcionarem benefícios
como colaboração entre os usuários, acesso fácil a informações e serviços
disponíveis, se diferenciando apenas quanto ao protocolo de transmissão
de dados.
E. Com a evolução dos sistemas de informação, o futuro da intranet é se
fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade
de processar informações 10 vezes superior à atual.

40. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As


tecnologias utilizadas na Internet e na intranet são diferentes no que diz
respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

41. (CESPE - 2010 - BASA - Técnico Bancário) TCP/IP é o protocolo


padrão para o acesso à Internet. No caso da intranet, o acesso é
realizado, por padrão, com o uso do protocolo IPv6.

42. (CESPE/2008/MPE-AM) O POP3 roda sobre o TCP na porta 109.

43. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP.

44. (CESPE/2010/Técnico Científico — Área: Tecnologia da


Informação — Arquitetura de Tecnologia -BANCO DA
AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois protocolos
na camada de transporte: TCP (transmission control protocol) e UDP (user
datagram protocol).

45. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de


conceitos de Internet, assinale a opção correta.
a) A Internet é constituída de um conjunto de protocolos que facilitam o
intercâmbio de informações entre os dispositivos de rede, mas, em
conexões de banda larga, tais protocolos inexistem.
b) A principal diferença entre uma conexão discada e uma conexão em
banda larga é a velocidade de navegação.
c) FTP (file transfer protocol) é o protocolo que permite visualizar as
páginas da Web, enquanto HTTP (hypertext transfer protocol) é um
protocolo de transferência de arquivos.
d) O Internet Explorer é o único navegador compatível com o sistema
operacional Windows.
e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação
e a troca de arquivos na Internet.

46. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia


TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
única rota entre os computadores de origem e de destino, sempre que
ocorre uma transmissão.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

47. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla


FTP designa um protocolo que pode ser usado para a transferência de
arquivos de dados na Internet.

48. (CESPE/2002/FISCO-AL/Fiscal de Tributos Estaduais) O termo


TCP/IP refere-se ao tipo mais popular de placa controladora de vídeo, que
é utilizada em computadores compatíveis com a família PC.

49. (CESPE/2002/FISCO-AL/Fiscal de Tributos Estaduais) O termo


FTP refere-se a um protocolo utilizado para fazer a transferência de
arquivos entre computadores.

50. (CESPE/2009/MEC/Agente Administrativo) No Internet Explorer


7, o acesso a páginas em HTML é feito por meio do protocolo HTTP. O
nome da página, por exemplo, http://www.cespe.unb.br, deve ser
obrigatoriamente digitado no campo endereço para que o sistema
identifique o protocolo do serviço em uso.

51. (CESPE/2004/PF/Agente de Telecomunicações e Eletricidade) A


Internet utiliza uma série de protocolos de comunicação que permitem a
troca de mensagens, a navegação em páginas web, o download de
arquivos, entre outras operações. Acerca desses protocolos, julgue o item
seguinte. Um dos principais protocolos utilizados para a navegação em
páginas web é o HTTP (hipertext transfer protocol), que faz uso de
protocolos de autenticação forte, enviando informações de forma
criptografada pela rede.

52. (CESPE/2008/STF/Analista Judiciário-Administrativa)

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A figura acima mostra uma janela do Internet Explorer 7 (IE7), na qual é


exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e
a conceitos relacionados à Internet e(ou) a intranet, julgue o item que se
segue. A sequência de caracteres http://www.google.com.br é um
exemplo de endereço na Internet. Nesse endereço, os caracteres http
identificam um protocolo.

53. (CESPE/2011/TRE-ES/Técnico Judiciário) Os caracteres TCP/IP


designam um conjunto de protocolos de comunicação entre computadores
ligados em rede que é utilizado para comunicação na Internet.

54. (CESPE/2011/ECT/Analista Correios/Administrador) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

10 GABARITOS

001. C 028. E

002. E 029. E

003. E 030. E

004. C 031. C

005. E 032. E

006. E 033. C

007. C 034. C

008. A 035. C

009. C 036. C

010. C 037. E

011. E 038. C

012. C 039. C

013. C 040. E

014. E 041. E

015. E 042. E

016. E 043. E

017. A 044. C

018. B 045. B

019. C 046. E

020. C 047. C

021. E 048. E

022. C 049. C

023. E 050. E

024. E 051. E

025. B 052. C

026. E 053. C

027. C 054. E

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

11 Questões COM comentários

1. (CESPE/2013/PF/Escrivão) Se, em uma intranet, for disponibilizado


um portal de informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor
do portal.
Comentários
Sim, claro. A regra vale tanto para intranet, quanto para Internet. Os
protocolos para acesso via WEB (no caso de portais) é o HTTP, sendo que o
HTTPS é a versão segura deste mesmo protocolo. Qual deles será ofertado
aos usuários (ou se ambos) dependerá das configurações do servidor.
Gabarito: C.

2. (CESPE/2013/TJDFT/Técnico Judiciário-Administrativa/Q38) Nas


empresas, um mesmo endereço IP é, geralmente, compartilhado por um
conjunto de computadores, sendo recomendável, por segurança, que dez
computadores, no máximo, tenham o mesmo endereço IP.
COMENTÁRIOS
Nada disso. É possível o compartilhamento de endereço IP, mas isto não
significa que os computadores terão o mesmo endereço IP. Cada qual tem
seu endereço, mas compartilha um endereço válido na Internet. O
compartilhamento refere-se apenas ao endereço que acessa a rede Internet
e não ao endereço do próprio computador.
GABARITO: E.

3. (CESPE/2013/PF/Escrivão) Se uma impressora estiver compartilhada


em uma intranet por meio de um endereço IP, então, para se imprimir um
arquivo nessa impressora, é necessário, por uma questão de padronização
dessa tecnologia de impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve
ser do tipo PDF.
Comentários

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

ERRADO! Se a impressora está compartilhada e o usuário tiver permissão


para usar a impressa, então esta será uma impressora disponível para
impressão. Para utilizá-la, basta escolher a tal impressora quando for
imprimir. As afirmações sobre url e nome do arquivo não procedem.
Gabarito: E.

4. (CESPE/2010/MPU/Técnico do Ministério Público da União/


Administrativo) Um modem ADSL permite que, em um mesmo canal de
comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso,
com apenas uma linha telefônica, um usuário pode acessar a Internet e
telefonar ao mesmo tempo.
Comentários
O padrão ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica
de Assinante) é uma tecnologia de acesso (meio de transmissão de dados)
com altas velocidades. Podemos dizer que a largura de banda (largura do
sinal transmitido) é alta, ou seja, possui “banda larga”.
É usando a largura da banda que é possível enviar dados e voz no mesmo
canal de comunicação. Daí, além da alta velocidade de transmissão, o padrão
ADSL permite acessar a Internet sem ocupar a linha telefônica.
O acesso é feito por meio de um equipamento especial, o modem, que faz a
modulação do sinal, envia e recebe os dados. Neste processo, é possível
enviar e receber os dados sem interferir no canal usado para a voz, ou seja,
é possível navegar e falar ao telefone ao mesmo tempo.
O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz
na linha telefônica. Assim, o modem do usuário pode ficar conectado ao
modem da operadora em tempo integral sem a necessidade de ocupar o
canal de voz, nem utilizar pulsos telefônicos.
GABARITO: C.

5. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta


velocidade por meio de conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de modem, visto que,
nesse caso, a conexão ocorre diretamente a partir de infraestrutura das
empresas de telefonia fixa ou móvel (celular).
Comentários
Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso
em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma
vez que é preciso converter o sinal digital do computador para o sinal de voz
(analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up (nem

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

a ADSL) utilizam-se da infraestrutura de empresas de telefonia móvel


(celular)!
GABARITO: E.

6. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por


assinatura a cabo oferecem a opção de conexão à Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
serviços correntes disponíveis para essa tecnologia.
Comentários
Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura
não é ADSL!!! Esta só pode ser oferecida por rede de telefonia.
GABARITO: E.

7. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio


de uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.
Comentários
O ADSL (Assymetric Digital Subscriber Line - Linha Digital
Assimétrica para Assinante) é uma tecnologia que permite a transferência
digital de dados em alta velocidade por meio de linhas telefônicas comuns.
Esse sistema não deixa o telefone ocupado e, permite, portanto, a
transmissão simultânea de voz e dados em alta velocidade.
GABARITO: C.

8. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL


(asymmetrical digital subscriber line) oferece várias vantagens sobre a
conexão convencional. Assinale a alternativa que apresenta apenas
vantagem(ens) da ADSL.
a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a
linha telefônica disponível para uso durante o acesso.
b) Deixa a rede imune aos vírus e possui antispam.
c) Aumenta o desempenho do processador e da memória RAM.
d) Reduz o consumo de energia e chega a ser 75% mais econômica do
que o acesso convencional.
e) Dispensa o uso do modem e da placa de rede.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Comentários
Como vimos, o ADSL possui velocidade maior que a linha telefônica comum.
Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que
o usuário possa utilizar a Internet e o telefone ao mesmo tempo. Observe
que, para isto, é preciso um filtro de linha especial para cada telefone
instalado na linha. As opções b, c e d não possuem relação com a conexão
ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige
modem e placa de rede.
GABARITO: A.

9. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio


de uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.
Comentários
O ADSL (Assymetric Digital Subscriber Line - Linha Digital
Assimétrica para Assinante) é uma tecnologia que permite a transferência
digital de dados em alta velocidade por meio de linhas telefônicas comuns.
Esse sistema não deixa o telefone ocupado e, permite, portanto, a
transmissão simultânea de voz e dados em alta velocidade.
GABARITO: C.

10. (CESPE/2011/TRE-ES/Técnico Judiciário) Na URL


http://www.unb.br/, a sequência de caracteres http indica um protocolo
de comunicação usado para sistemas de informação de hipermídia
distribuídos e colaborativos. Esse protocolo é utilizado na World Wide
Web.
Comentários
É verdade, a afirmação está correta. O URL (Uniform Resource Locator), que
é um padrão para a construção de nomes na Internet, determina que se
deve (ou melhor pode) iniciar o endereço pelo protocolo que será utilizado
para acessar o recurso. No caso, o HTTP indica o protocolo que será
utilizado.
Aliás, esta é a diferença básica entre o URL e o simples nome do domínio. O
URL é completo, ele identifica completamente o recurso desejado.
GABARITO: C.

11. (CESPE/2008/STF/Técnico Judiciário – Administrativa)

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é


exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e
à Internet, julgue o item seguinte. Os caracteres http://www.unb.br/ não
correspondem a um URL, pois, na World Wide Web, nenhum URL pode
iniciar com os caracteres http.
Comentários
Errado! Um URL pode começar com os caracteres "http". Isto indica o
protocolo de comunicação que será utilizado para acessar o recurso
desejado. Aliás, URL é exatamente um localizador uniforme de recursos
(Uniform Resouce Locator) e tem o objetivo de informar o endereço de um
determinado recurso na rede (Internet).
GABARITO: E.

12. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia -


Apoio Técnico Administrativo) URL é o nome para a localização de um
recurso da Internet, o qual deve ser exclusivo para aquela máquina,
endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.
Comentários
URL é exatamente o nome para a localização de um recurso na Internet. Ele
deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo
requisitado.
GABARITO: C.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

13. (CESPE/2009/MIN/Assistente Técnico Administrativo) A terceira


geração de padrões e de tecnologias de telefonia móvel, denominada 3G,
permite conexão com a Internet.
Comentários
Sim, permite. A afirmação está correta e podemos dizer que o grande ganho
com a nova geração da tecnologia é a velocidade.
Com este ganho em velocidade, mais serviços ficaram disponíveis e com
maior qualidade. Por exemplo, vídeo-telefonia e transmissão de filmes e
televisão online.
Mas o 3G não fica por aí. Sua maior vantagem é a que ele permite um maior
número de usuários de voz e dados na rede.
GABARITO: C.

14. (CESPE/2003/INSS/Técnico do Seguro Social) A Internet de


banda larga tornou-se realidade com o advento da rede ADSL, na qual
velocidades de transmissão de dados da ordem de 1 Gbps são atingidas.
Para que um usuário possa usufruir dessas taxas elevadas, é necessário
equipar o seu computador com hardware e software adequados, bem
como instalar fibra óptica entre a sua residência e o provedor de acesso.
Comentários
Errado. Mesmo hoje a questão ainda estaria errada. A tecnologia ADSL não
oferece velocidades de 1 Gbps (gigabits por segundo). O que temos hoje é
uma melhoria do ADSL: o ADSL2 ou ADSL+. Mesmo que esta melhoria seja
classificada como ADSL normal, estamos falando de taxa de transmissão na
casa dos Megabits e não de Gigabits.
Outro ponto relevante na questão é a afirmação de ser necessário instalar
fibra óptica entre a residência do usuário e o provedor de acesso. Isto não é
verdade. Certamente este meio de transmissão aumenta a capacidade de
trânsito dos dados e a qualidade do serviço, mas não é necessária para o uso
do ADSL. O que se precisa é de uma linha telefônica, o modem ADSL
(hardware) e o software, se necessário.
Observe na tabela abaixo as taxas de transmissão do ADSL.
Versão Nome Nome Taxa Taxa Aprovado
padrão Comum Upload em
Download
ADSL ANSI T1.413- ADSL 8.0 Mbit/s 1.0 1998
1998 Issue 2 Mbit/s

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

ADSL ITU G.992.1 ADSL 12.0 1.3 1999-07


(G.DMT) Mbit/s Mbit/s
ADSL ITU G.992.1 ADSL over 12.0 1.3 2001
Annex A POTS Mbit/s Mbit/s
ADSL ITU G.992.1 ADSL over 12.0 1.8 2005
Annex B ISDN Mbit/s Mbit/s
ADSL ITU G.992.2 ADSL Lite 1.5 Mbit/s 0.5 1999-07
(G.Lite) Mbit/s
ADSL2 ITU G.992.3 ADSL2 12.0 1.3 2002-07
Mbit/s Mbit/s
ADSL2 ITU G.992.3 ADSL2 12.0 3.5
Annex J Mbit/s Mbit/s
ADSL2 ITU G.992.3 RE-ADSL2 5.0 Mbit/s 0.8
Annex L Mbit/s
ADSL2 ITU G.992.4 splitterless 1.5 Mbit/s 0.5 2002-07
ADSL2 Mbit/s
ADSL2+ ITU G.992.5 ADSL2+ 24.0 1.1 2003-05
Mbit/s Mbit/s
ADSL2+ ITU G.992.5 ADSL2+M 24.0 3.3 2008
Annex M Mbit/s Mbit/s

GABARITO: E.

15. (CESPE/2009/Polícia Federal/Agente Federal da Polícia


Federal) Um cookie é um arquivo passível de ser armazenado no
computador de um usuário, que pode conter informações utilizáveis por
um website quando este for acessado pelo usuário. O usuário deve ser
cuidadoso ao aceitar um cookie, já que os navegadores da Web não
oferecem opções para excluí-lo.
Comentários
Um cookie é um pequeno texto que os sites podem enviar aos navegadores
para que nas visitas posteriores o sítio obtenha dados sobre a visita do
usuário e possa facilitar a visita. Por exemplo, ao retornar ao site que enviou
um cookie para o navegador, este reenvia os dados para o servidor dono do
cookie que poderá identificar o usuário e suas preferências de navegação. A
transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 82/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

configurar seu navegador para lhe alertar sobre a presença de cookies, ver
os cookies armazenados e até eliminá-los.
Mitos sobre cookies:
 Um cookie pode descobrir e-mail ou informações pessoais. Falso. Um
cookie só tem (ou é uma referência a) informações que já foram
fornecidas ou podem ser obtidas diretamente pelos sites.
 Cookies podem transmitir vírus ou spyware. Falso. Um cookie não
contém código, é um texto.
GABARITO: E.

16. (CESPE/2008/STF/Técnico Judiciário – Administrativa) Na


Internet, o termo cookie é utilizado para designar um tipo de vírus que
tem por função destruir dados contidos no disco rígido de um computador
infectado.
Comentários
Um cookie é bastante limitado. Não possui poderes especiais para realizar
ações nos computadores. Marque ERRADO nesta questão, pois os cookies
não irão destruir seus dados armazenados no disco rígido.
GABARITO: E.

17. (CESPE/2010/TRE-MT/Técnico Judiciário/Área Administrativa)


Assinale a opção que contém apenas ferramentas de navegação e de
correio eletrônico utilizadas em redes de computadores.
a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express
b) Chat, ICQ, MSN, Twitter
c) WAIS, Web, WWW, Finger
d) Goher, Usenet News, Wais, Netnews
e) Fórum, HomePage, Password, Usenet
Comentários
A única opção onde existe apenas ferramenta de navegação nem correio
eletrônico é a letra a.
GABARITO: A.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 83/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

18. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a


opção correta a respeito de conceitos, ferramentas, aplicativos e
procedimentos de Internet.
A) A Internet é financiada pelo custo do envio de mensagens eletrônicas,
as quais são contabilizadas pelos provedores de acesso à Internet e
repassadas para o usuário a partir da sua conta telefônica, doméstica ou
empresarial.
B) Para acesso a uma rede de comunicação por meio de uma linha
telefônica ou de um sistema de TV a cabo, é necessário o uso do
equipamento denominado modem.
C) Tanto o Internet Explorer como o Google Chrome permitem a edição e
alteração de arquivo no formato html ou htm.
D) Para que os dados trafeguem facilmente na Internet, utilizam-se
apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e
arquivos.
E) Por questões de segurança do computador, uma mensagem de correio
eletrônico somente pode ser aberta se houver software antivírus instalado
na máquina.
Comentários
Item A. O envio de mensagens eletrônicas (e-mails) não serve como
parâmetro para mensurar o uso da Internet. O usuário tem direito de enviar
e receber a quantidade de mensagens eletrônicas que desejar. Item
ERRADO.
Item B.O Modem (MOdulator-Modulador/DEModulator-Demodulador) é um
dispositivo eletrônico que permite a transmissão digital de dados através do
sistema telefônico convencional. É um equipamento que transforma o sinal
digital do computador para o sinal analógico permitindo processamento de
dados entre computadores através de uma linha de comunicação. Item
CERTO.
Item C. O Internet Explorer e o Google Chrome são browsers (navegadores
Web) e não permitem a edição de arquivos em html ou htm. Pelo menos esta
não é a função deles. Item ERRADO.
Item D. Além do TCP/IP, utiliza-se o protocolo HTTP para navegação web, o
SMTP para envio de e-mails e outros protocolos de acordo com o serviço que
será utilizado. Item ERRADO.
Item E. A leitura e escrita de mensagens eletrônicas independe da
instalação/execução de um antivírus na máquina. Porém, recomenda-se,
antes de abrir um e-mail, atualizar e ativar um software antivírus por
questões de segurança. Item ERRADO.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 84/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

GABARITO: B.

19. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW


(world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu
para arquivos que agregam diversos formatos, com destaque para os
documentos hipermídia, que são a união de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos.
Comentários
Hipermídia = hipertexto + multimídia.
Hiperlink = hipertexto + Link (elo)
HTML = linguagem para criar hipertextos
HTTP = protocolo da Web, trabalha com hipertextos
WWW = World Wide Web (Web) – Sistema de documentos hipertexto
GABARITO: C.

20. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A


WWW (World Wide Web), ou teia de alcance mundial, pela qual se
acessam os arquivos em HTML ou outros formatos para visualização de
hipertextos, também é usada para acessar aplicativos que possuem
outras finalidades, como email, transferência de arquivos e acesso a
bases de dados.
Comentários
Importante entender que mesmo utilizando a WWW, protocolo HTTP, é
possível acessar – via hiperlink – programas (aplicativos) que realizam
operações por meio de outros protocolos, como o e-mail, por exemplo. Note
que, nestes casos, deve existir um aplicativo que trabalhe com o protocolo
HTTP, convertendo as requisições do browser para o protocolo correto e
fazendo o inverso com as respostas (convertendo para HTTP). É possível,
também, acessar diretamente o serviço ofertado em outro protocolo via
browser, sendo que nesta situação, o programa navegador deve ser capaz de
comunicar-se no protocolo do serviço desejado. Mas cuidado aqui: se
acessar – mesmo que via browser – um serviço em outro protocolo, já não
estará mais na WWW.
GABARITO: C.

21. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo


“.br”, mencionados no texto, são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das Relações Exteriores.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 85/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Comentários
Os domínios são organizados por um conjunto de caracteres separados por
ponto. Eles possuem uma hierarquia que é estabelecida da direita para a
esquerda.
O registro de domínios (como os do tipo “.br”) no Brasil é controlado pelo
CGI.br (Comitê Gestor da Internet no Brasil) através do Website Registro.br.
Registro.br é o executor de algumas das atribuições do Comitê Gestor da
Internet no Brasil, entre as quais as atividades de registro de nomes de
domínio, a administração e a publicação do DNS para o domínio .br.
GABARITO: E.

22. (CESPE - 2010 - MPS - Técnico em Comunicação Social -


Relações Públicas) Um servidor DNS (domain name service) permite
identificar os endereços IP de usuários e servidores da Internet, por meio
da associação de um conjunto de números com domínios.
Comentários
Lembre-se de que digitamos um nome de domínio no navegador, mas a
Internet trabalha com números. Por isso existe o sistema DNS que é
responsável por converter um nome de domínio em número de endereço
Internet.
GABARITO: C.

23. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda.


A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares são feitas a preços bem menores que os de uma ligação
telefônica convencional.
Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são
deduzidos da conta do usuário. Quando os créditos terminam, é possível
recarregá-los mediante nova compra.
Com relação a essa propaganda, julgue o item seguinte.
Diferentemente do que se afirma, a tecnologia VoIP não permite a
transmissão de voz entre computador e telefone celular. Também,
diferentemente do que se afirma na propaganda, essa tecnologia ainda

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 86/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

não é disponibilizada para usuários residentes no Brasil, devido, entre


outros, a problemas de segurança no acesso à Internet.
Comentários
Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que
utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se
assemelham à telefonia em tempo convencional (voz em tempo real).
Programas como o skype (http://www.skype.com) já ilustram o potencial
desta tecnologia.
Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas
VOIP para redes públicas podem ter custo para o usuário VOIP.
GABARITO: E.

24. (CESPE - 2010 - Caixa - Técnico Bancário - Administrativo) Com


relação à Internet, assinale a opção correta.
a) O cliente de e-mail consiste em um programa que permite acesso à
caixa postal do usuário de correio eletrônico; para essa atividade,
dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada utilizada como alternativa segura
para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso
da linha telefônica residencial ou empresarial, permite a realização de
ligações telefônicas em tempo real e com baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.
e) Denomina-se domínio da Internet o servidor que contém as
informações que se deseja acessar para diversas finalidades, tais como
correio eletrônico, transferência de arquivos, acesso à Web etc.
Comentários:
Letra a) o servidor de e-mail não pode ser dispensado.
Letra b) uma VPN é uma rede virtual privada sim e também é utilizada por
medida de segurança, mas é usada por quem quer ter segurança na
Internet.
Letra c) a tecnologia VoIP não trabalha com “tempo real”.
Letra d) NÃO. O modelo cliente-servidor é um modelo para aplicações, não
para comunicações.
Letra e) SIM.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 87/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

25. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa)


Considerando os conceitos básicos de tecnologias e ferramentas
associadas à Internet e intranet, assinale a opção correta.
a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário
tenha o Internet Explorer instalado em seu computador.
b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de
dados a longas distâncias, em um ambiente móvel, incluindo o acesso a
Internet.
c) O Outlook Express possui mais funcionalidades do que o Microsoft
Outlook, como, por exemplo, Agenda e Contatos
d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de
uma rede local, mas não permite que esses serviços sejam acessados de
outros locais.
e) ADSL é um serviço implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.
Comentários
Item a. É preciso estar conectado à Internet. Item ERRADO.
Item b. A tecnologia 3G é uma das tecnologias móveis que permite acesso à
Internet. Item CERTO.
Item c. O Outlook Express é uma versão simplificada do Outlook. Este último
possui as funcionalidades citadas. Item ERRADO.
Item d. A intranet permite que os serviços sejam acessados de outros locais.
Item ERRADO.
Letra e. O ADSL é um serviço de conexão à Internet disponibilizado pelas
operadoras de telefonia. Item ERRADO.
GABARITO: B.

26. (CESPE/2011/TRE-ES/Técnico Judiciário) Não é possível


disponibilizar o serviço de correio eletrônico em redes intranet, em razão
de essas redes serem privadas.
Comentários
Negativo. A principal característica da intranet é ser construída com o
conjunto de protocolos TCP/IP, que é o mesmo da Internet. Isto significa que
a intranet pode ofertar os mesmos serviços que a Internet, porém restritos à
organização privada em que está instalada.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 88/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Assim, na intranet podemos encontrar o serviço World Wide Web (WWW),


correio eletrônico, FTP e outros.
GABARITO: E.

27. (CESPE/2010/MPU/Técnico do Ministério Público da


União/Administrativo) O acesso autorizado à intranet de uma
instituição restringe-se a um grupo de usuários previamente cadastrados,
de modo que o conteúdo dessa intranet, supostamente, por vias normais,
não pode ser acessado pelos demais usuários da Internet.
Comentários
Correto. A intranet é uma rede privada, no sentido de que ela pertence a
uma organização que restringe o acesso a seus funcionários. Esta rede
(intranet) possui os mesmos protocolos da Internet, sendo muito utilizada
para melhorar a comunicação na empresa.
O conjunto de protocolos desta rede, assim como na Internet, é o TCP/IP e a
intranet pode possuir os serviços que normalmente encontramos na Internet.
Porém, claro, os dados contidos na intranet não são os mesmos da Internet,
são os dados e documentos armazenados na rede da empresa (ou do local
onde está instalada).
Se a intranet é uma rede de computadores que utiliza o conjunto de
protocolos da Internet (TCP/IP), então ela pode oferecer serviços
semelhantes (Web, E-mail, chat etc).
Muitos são os benefícios esperados com o uso de uma intranet como:
 aumentar a agilidade da comunicação na implantação dos processos,
 promover a integração dos empregados independente da região
geográfica em que se encontram auxiliando-os a trabalharem melhor e
a operarem mais eficientemente (permite a comunicação de uma
equipe, de uma pessoa, com todas as outras equipes e pessoas da
empresa),
 favorecer o compartilhamento de recursos, além é claro, de ter
influência na redução de custos, por exemplo: redução de impressões e
consumo de papel, contribuindo na preservação ambiental, etc.
GABARITO: C.

28. (CESPE/2010/UERN/Técnico de Nível Superior) A intranet é uma


rede pública que, embora use tecnologia diferente, contém as mesmas
informações da Internet.
Comentários

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 89/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

A intranet é uma rede privada que usa a mesma tecnologia da Internet.


Certamente não possui as mesmas informações da Internet.
GABARITO: E.

29. (CESPE/2010/UERN/Técnico de Nível Superior) Intranet é uma


rede de comunicação que somente pode ser instalada em uma empresa
de grande porte, porque oferece acesso ilimitado à Internet.
Comentários
A intranet pode ser instalada em qualquer empresa (até mesmo em uma
residência). Basta configurar a rede adequadamente. Além disso, não tem
nada de acesso ilimitado à Internet.
GABARITO: E.

30. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia -


Apoio Técnico Administrativo Parte II) As intranets são criadas para
que dados de uma empresa sejam compartilhados, internamente, com os
usuários da rede interna, não estando disponível para usuários externos à
rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede
interna, não utiliza o protocolo TCP/IP usado na Internet.
Comentários
O único erro da questão está no final. Se não prestar atenção... Bem, a
questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está
errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não
intranet.
GABARITO: E.

31. (CESPE/2009/MMA) Intranets são redes que utilizam os mesmos


recursos e protocolos da Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição específica.
Comentários
A intranet pode ser definida como uma “miniatura” da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
serviços da Internet, de acesso restrito dos funcionários. Outra definição: é
uma rede de comunicação interna que se assemelha ao serviço da Web ou,
em outras palavras, um site, com páginas e tudo mais, que contém
informações restritas aos funcionários de uma instituição!
Já uma extranet nada mais é do que a parte de uma intranet que pode ser
acessada pela Internet. Em outras palavras, a Extranet é a parte da Intranet

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 90/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

que fica disponível na Internet para interação com clientes e fornecedores de


uma organização, mas com acesso autorizado, controlado e restrito.
Uma extranet garante a comunicação entre a empresa e o "mundo exterior".
Esta comunicação segura acontece em tempo real, e pode contar com tipos
de acesso diferenciados como, por exemplo, para: fornecedores,
funcionários, ou vendedores (que passam a maior parte do tempo fora da
empresa). Estas informações são interligadas aos sistemas internos da
empresa (ERP, CRM, etc...), para garantir que todas estejam sempre
atualizadas.
GABARITO: C.

32. (CESPE/2010/MPU/Técnico do Ministério Público da União)


Determinada empresa pretende adquirir computadores para alguns dos
seus funcionários e recebeu oferta de notebooks com as seguintes
especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache,
800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB);
gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4
GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux
de 64 bits. Considerando as informações acima, julgue o item que se
segue. Os notebooks terão problemas com acesso às redes sem fio mais
modernas, uma vez que o padrão 802.11g é incompatível com o padrão
802.11n de 2,4 GHz utilizado por essas redes.
Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes, logo a questão está ERRADA.
Rede sem fio 802.11n é o padrão mais recente que funciona em uma
frequência de 2,4Ghz e 5Ghz, sua velocidade nominal chega a 300 Mbps e
tem uma área de cobertura estimada em 400m se não existir nenhuma
barreira, este padrão é uma melhora do seu antecessor o 802.11g, muito
utilizado ainda hoje, trabalha na frequência de 2,4Ghz, sua velocidade
nominal e de 54Mbps e pode atingir uma distância de até 100m se não
existir barreiras (paredes, agua, madeiras, etc) e interferências (telefones
sem fio, outras WLAN, etc). Apesar de toda diferença os padrões 802.11 são
totalmente compatíveis e podem trabalhar juntos, o problema de usar em
uma mesma rede os padrões diferentes é o nivelamento da velocidade com a
menor oferecida, então teríamos 802.11n trabalhando na velocidade da
802.11g.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 91/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

33. (CESPE/2010/MIN/Assistente Técnico-Administrativo) O termo


Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos
sem fios na qual é usado o protocolo IEEE 802.11.
Comentários
Corretíssimo. E vamos além.
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar (SEM FIO) e podem cobrir áreas
na casa das centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade OBS.


802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais
usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza tecnologia MIMO 300 Mbps Padrão recente e que
(multiple in/multiple está fazendo grande
out), frequências de sucesso.
2,4 GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

GABARITO: C.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 92/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

34. (CESPE/2010/MPU/Técnico do Ministério Público da União)


Determinada empresa pretende adquirir computadores para alguns dos
seus funcionários e recebeu oferta de notebooks com as seguintes
especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache,
800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB);
gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4
GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux
de 64 bits. Considerando as informações acima, julgue o item que se
segue. A placa de rede integrada 10/100 Ethernet opera com taxa de
transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada
seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela
opera com taxa de transmissão de até 100 Mbps.
Comentários
O item está correto, a placa de rede integrada 10/100 Ethernet pode
transmitir de 10 Mbps até 100Mbps, a velocidade de transmissão sempre é
nivelada pela menor taxa oferecida entre as conexões. Lembrando que o
hub é um concentrador de conexões que permite a ligação física de cabos
provenientes de vários computadores. É um equipamento adequado para
redes pequenas.
GABARITO: C.

35. (CESPE/2011/ECT/Analista Correios/Administrador) Há duas


abordagens para a transmissão de dados através de uma rede de
comunicação: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.
Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal
de comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Na comutação por pacotes os recursos participantes não ficam reservados
durante a comunicação. As mensagens a serem transmitidas são divididas
conforme as regras do protocolo e são encaminhadas conforme a demanda.
Isto significa que um equipamento por onde o pedaço (pacote) da
informação irá passar pode fazer com que a mensagem aguarde até que ele
(equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto,
na Internet utilizamos a comutação de pacotes!
GABARITO: C.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 93/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

36. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de


Computadores/ Q. 77) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
Comentários
A característica da topologia estrela é a ligação de todos os computadores a
um equipamento central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
GABARITO: C.

37. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de


Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.
Comentários
O tipo de rede nessa questão é a WAN.
GABARITO: E.

38. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos


relacionados a redes de computadores, a intranet e à Internet, assinale a
opção correta.
A. Uma característica das redes do tipo VPN (virtual private networks) é
que elas nunca devem usar criptografia, devido a requisitos de segurança
e confidencialidade.
B. Uma intranet é uma rede corporativa interna que permite a interligação
de computadores de empresas. Devido aos requisitos mais estritos de
segurança, as intranets não podem utilizar tecnologias que sejam
empregadas na Internet, como, por exemplo, o protocolo TCP/IP.
C. O programa WinZip pode permitir a compactação de arquivos e
programas, fazendo com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o tamanho de arquivos que
são enviados como anexos em mensagens de correio eletrônico.
D. Os arquivos denominados cookies, também conhecidos como cavalos
de troia, são vírus de computador, com intenção maliciosa, que se
instalam no computador sem a autorização do usuário, e enviam, de
forma automática e imperceptível, informações do computador invadido.
E. Os programas denominados worm são, atualmente, os programas de
proteção contra vírus de computador mais eficazes, protegendo o

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 94/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

computador contra vírus, cavalos de troia e uma ampla gama de


softwares classificados como malware.
Comentários
Item A. Uma VPN (Virtual Private Network – Rede Privada Virtual) é
uma rede privada (não é de acesso público!) que usa a estrutura de uma
rede pública (como por exemplo, a Internet) para transferir seus dados (os
dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais
de uma mesma empresa, ou fornecedores com seus clientes (em negócios
eletrônicos) através da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de
criptografia por tunelamento que fornecem a confidencialidade (sigilo),
autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas. Quando adequadamente implementados, estes
protocolos podem assegurar comunicações seguras através de redes
inseguras. O item A é ERRADO.
Item B. A intranet pode ser definida como uma “miniatura” da Internet
dentro da empresa, ou seja, uma rede corporativa interna, baseada nos
protocolos e serviços da Internet, de acesso restrito dos funcionários. Outra
definição: é uma rede de comunicação interna que se assemelha ao serviço
da Web ou, em outras palavras, um site, com páginas e tudo mais, que
contém informações restritas aos funcionários de uma instituição!
Complementando, a extranet nada mais é do que a parte de uma intranet
que pode ser acessada pela Internet. O item B é ERRADO.
Item C. O programa Winzip é utilizado para a compactação de arquivos e
programas, fazendo com que ocupem menor espaço de memória. Atenção:
importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk,
pois frequentemente tem-se questões relacionadas a este tópico. Não
confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!!

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 95/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Item D. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. O item D é
ERRADO.
Item E. O antivírus seria a resposta correta nesse item. O worm é um tipo
específico de malware. O item E é ERRADO.
GABARITO: C.

39. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a


opção correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminação de vírus pode
ser solucionado com a instalação de javascripts nos computadores dos
usuários.
C. A adoção da intranet nas organizações tem sido uma opção mais
econômica, comparada a opções que envolvam a aquisição de software e
hardware de alto custo.
D. Intranet e Internet são semelhantes por proporcionarem benefícios
como colaboração entre os usuários, acesso fácil a informações e serviços
disponíveis, se diferenciando apenas quanto ao protocolo de transmissão
de dados.
E. Com a evolução dos sistemas de informação, o futuro da intranet é se
fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade
de processar informações 10 vezes superior à atual.
Comentários

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 96/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Item A. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança,


sendo muito utilizado em acesso remoto a sites de bancos e instituições
financeiras com transferência criptografada de dados. O HTTPS nada mais é
do que a junção dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos
SSL/TLS são protocolos de segurança, baseados em chave pública, usados
pelos servidores e navegadores da Web para autenticação mútua,
integridade das mensagens e confidencialidade.
Complementando, esse protocolo é uma implementação do protocolo HTTP e
foi projetado para a Internet “convencional” que utilizamos. A Internet 2, por
sua vez, é um projeto de rede de computadores de alta velocidade e
performance. Sua criação tem um propósito educacional, unindo grandes
centros universitários e de pesquisa ao redor do mundo. O item A é
ERRADO.
Item B. JavaScript é uma linguagem de programação criada pela Netscape
em 1995, para validação de formulários no lado cliente (programa
navegador); interação com a página, dentre outros. A disseminação de vírus
pode ser solucionada com o uso de um bom antivírus!! O item B é ERRADO.
Item C. A implementação de uma intranet tem um custo bem mais acessível.
O item C é CERTO.
Item D. Intranets são redes que utilizam os mesmos recursos e protocolos
da Internet, mas são restritas a um grupo predefinido de usuários de uma
instituição específica. O protocolo em questão é o TCP/IP. O item D é
ERRADO.
Item E. A Internet 2 não é fusão da intranet com a Internet, um absurdo! A
Internet 2 já existe, inclusive no Brasil, e seu propósito inicial foi comentado
no item a desta questão. O item E é ERRADO.
GABARITO: C.

40. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As


tecnologias utilizadas na Internet e na intranet são diferentes no que diz
respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.
Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em
breve.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 97/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

41. (CESPE - 2010 - BASA - Técnico Bancário) TCP/IP é o protocolo


padrão para o acesso à Internet. No caso da intranet, o acesso é
realizado, por padrão, com o uso do protocolo IPv6.
Comentários
A intranet usa o conjunto de protocolos TCP/IP. Por padrão, a versão do IP
ainda é a 4 (IPv4).
GABARITO: E.

42. (CESPE/2008/MPE-AM) O POP3 roda sobre o TCP na porta 109.


Comentários
O POP3 utiliza a porta 110.
GABARITO: E.

43. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP.


Comentários
O SMTP utiliza a porta 25 TCP.
GABARITO: E.

44. (CESPE/2010/Técnico Científico — Área: Tecnologia da


Informação — Arquitetura de Tecnologia -BANCO DA
AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois protocolos
na camada de transporte: TCP (transmission control protocol) e UDP (user
datagram protocol).
Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
 O UDP (User Datagram Protocol) é um protocolo SEM conexão, que
não verifica a recepção correta das mensagens. Por essa razão, o UDP
é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em
aplicações multimídias (videoconferência) nas quais a perda de um
quadro não chega a causar sérios problemas.
 O TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) é um protocolo de transporte orientado à conexão, que
confirma o recebimento dos datagramas entre a origem e o destino e
entre as máquinas intermediárias, garantindo a entrega, o controle de
fluxo e a ordenação dos dados.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 98/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

GABARITO: C.

45. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de


conceitos de Internet, assinale a opção correta.
a) A Internet é constituída de um conjunto de protocolos que facilitam o
intercâmbio de informações entre os dispositivos de rede, mas, em
conexões de banda larga, tais protocolos inexistem.
b) A principal diferença entre uma conexão discada e uma conexão em
banda larga é a velocidade de navegação.
c) FTP (file transfer protocol) é o protocolo que permite visualizar as
páginas da Web, enquanto HTTP (hypertext transfer protocol) é um
protocolo de transferência de arquivos.
d) O Internet Explorer é o único navegador compatível com o sistema
operacional Windows.
e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação
e a troca de arquivos na Internet.
Comentários
Item a. Os protocolos da Internet existem independente da forma de
conexão. Sem eles, a comunicação não será possível. Item ERRADO.
Item b. A conexão discada (dial-up) dá-se por intermédio de uma linha
telefônica convencional com o uso de um equipamento conhecido como
modem, e a taxa máxima de transferência nesse sistema é de 56 Kbps – 56
Kilobits por segundo, que é o limite do modem. Caso você utilize qualquer
conexão acima da velocidade padrão dos modems para conexões discadas
(56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda
larga). Item CERTO.
Item c. Os conceitos estão invertidos. O FTP é um protocolo para
transferência de arquivos e o HTTP é um protocolo que permite visualizar
páginas da WEB. O interessante aqui, e que confunde muita gente, é que
tudo na Internet, ou melhor, em qualquer rede, trata-se de transferência de
dados. Certamente, muitos destes dados estão armazenados em arquivos e
assim serão transmitidos. Por exemplo, no caso do HTTP e FTP, ambos
transferem arquivos, mas com objetivos diferentes! O FTP busca a própria
transferência de arquivos, enquanto o HTTP é especializado em arquivos do
tipo Hipertexto. Item ERRADO.
Item d. São vários os navegadores compatíveis com o Sistema Operacional
Windows. Podemos citar como exemplo: Mozilla Firefox, Google Chrome e
Opera. Item ERRADO.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 99/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Item e. Os protocolos citados são da camada de transporte. Quem possibilita


a comunicação, sendo pragmático, é o protocolo IP. O protocolo para
transferência de arquivos é o FTP. Item ERRADO.
GABARITO: B.

46. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia


TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
única rota entre os computadores de origem e de destino, sempre que
ocorre uma transmissão.
Comentários
O protocolo TCP/IP trabalha com o conceito de pacotes. Assim, seja qual for
a informação que irá ser transferida por este protocolo, será dividida em
partes e cada parte receberá um acréscimo de informações controladas pelas
camadas de protocolos. Ao final, teremos vários pacotes que trafegarão pela
Internet, cada qual por uma rota independente que levará em consideração
diversos fatores na escolha do melhor caminho (como o congestionamento,
por exemplo). Assim, mesmo sendo possível que os pacotes percorram o
mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer
situação.
GABARITO: E.

47. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla


FTP designa um protocolo que pode ser usado para a transferência de
arquivos de dados na Internet.
Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de
arquivos) é o protocolo padrão para troca de arquivos na Internet.
GABARITO: C.

48. (CESPE/2002/FISCO-AL/Fiscal de Tributos Estaduais) O termo


TCP/IP refere-se ao tipo mais popular de placa controladora de vídeo, que
é utilizada em computadores compatíveis com a família PC.
Comentários
Errado. O termo TCI/IP refere-se a um conjunto de protocolos de rede de
computadores. Estes protocolos são utilizados na Internet (e intranet) para
prover os mais variados serviços.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 100/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu


este nome por conta dos dois mais conhecidos (e primeiros) protocolos do
pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol).
GABARITO: E.

49. (CESPE/2002/FISCO-AL/Fiscal de Tributos Estaduais) O termo


FTP refere-se a um protocolo utilizado para fazer a transferência de
arquivos entre computadores.
Comentários
Corretíssimo. O FTP (File Transfer Protocol – Protocolo de Transferência de
Arquivos) é uma das várias formas de transferir arquivos via internet.
Normalmente, são utilizados programas clientes especiais para o protocolo
FTP, mas é possível realizar a transferência de arquivos por meio da maioria
dos softwares do tipo navegador Internet existentes.
A transferência dos arquivos ocorre entre um computador cliente (solicitante
da conexão para transferência) e o computador servidor (aquele que recebe
a solicitação de transferência).
O detalhe interessante é que este protocolo utiliza duas portas de
comunicação ao mesmo tempo: uma para controlar a conexão e outra para
transmitir os arquivos. Isto, em tese, permite uma conexão mais rápida, já
que a transferência do arquivo pode acontecer sem o constante controle da
conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de
comandos e a porta 20 para o envio dos dados.
GABARITO: C.

50. (CESPE/2009/MEC/Agente Administrativo) No Internet Explorer


7, o acesso a páginas em HTML é feito por meio do protocolo HTTP. O
nome da página, por exemplo, http://www.cespe.unb.br, deve ser
obrigatoriamente digitado no campo endereço para que o sistema
identifique o protocolo do serviço em uso.
Comentários
O nome de uma página não deve ser obrigatoriamente digitado no campo
endereço para a identificação do protocolo. Nem mesmo é obrigatório que o
protocolo seja informado pelo usuário. O navegador adota o HTTP como
protocolo padrão. Além disso, podemos acessar um sítio clicando em um link,
por via do histórico, pelos favoritos.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 101/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

51. (CESPE/2004/PF/Agente de Telecomunicações e Eletricidade) A


Internet utiliza uma série de protocolos de comunicação que permitem a
troca de mensagens, a navegação em páginas web, o download de
arquivos, entre outras operações. Acerca desses protocolos, julgue o item
seguinte. Um dos principais protocolos utilizados para a navegação em
páginas web é o HTTP (hipertext transfer protocol), que faz uso de
protocolos de autenticação forte, enviando informações de forma
criptografada pela rede.
Comentários
Não, não é verdade. O HTTP é um dos protocolos do conjunto de protocolos
chamado TCP/IP. Este conjunto é o conjunto de protocolos usados na
Internet e o http é o protocolo padrão da World Wide Web, ou simplesmente
web para os mais íntimos.
A World Wide Web (também chamado de sistema WWW ou simplesmente de
Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol)
para comunicação. Este protocolo permite a transferência de arquivos
hipertexto, criados via linguagem HTML (HyperText Markup Language). O
hipertexto em conjunto com o Hyperlink, permite a navegação entre as
diversas páginas da WWW contendo textos, imagens, sons e outros recursos.
A facilidade de “saltar” de um documento para outro por meio do Hyperlink,
aliada à hipermídia presente nestes documentos, talvez seja uma das chaves
para o sucesso da WWW.
Acontece que o HTTP não trabalha com criptografia! Para isto existe o
protocolo HTTPS, onde o S significa seguro.
GABARITO: E.

52. (CESPE/2008/STF/Analista Judiciário-Administrativa)

A figura acima mostra uma janela do Internet Explorer 7 (IE7), na qual é


exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 102/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

a conceitos relacionados à Internet e(ou) a intranet, julgue o item que se


segue. A sequência de caracteres http://www.google.com.br é um
exemplo de endereço na Internet. Nesse endereço, os caracteres http
identificam um protocolo.
Comentários
Está correto. O http é um dos protocolos do conjunto de protocolos chamado
TCP/IP. Este conjunto é o conjunto de protocolos da Internet e o http é o
protocolo padrão da World Wide Web, ou simplesmente web para os mais
íntimos.
A World Wide Web (também chamado de sistema WWW ou simplesmente de
Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol)
para comunicação. Este protocolo permite a transferência de arquivos
hipertexto, criados via linguagem HTML (HyperText Markup Language). O
hipertexto em conjunto com o Hyperlink, permite a navegação entre as
diversas páginas da WWW contendo textos, imagens, sons e outros recursos.
A facilidade de “saltar” de um documento para outro por meio do Hyperlink,
aliada à hipermídia presente nestes documentos, talvez seja uma das chaves
para o sucesso da WWW.
GABARITO: C.

53. (CESPE/2011/TRE-ES/Técnico Judiciário) Os caracteres TCP/IP


designam um conjunto de protocolos de comunicação entre computadores
ligados em rede que é utilizado para comunicação na Internet.
Comentários
Corretíssimo. Aliás, fica aqui um bom conceito sobre o que é o TCP/IP.
Vamos acrescentar algo aqui para sempre lembrar do TCP/IP e a conexão
deles com o tema Internet.
A Internet é uma rede do tipo WAN, ou seja, uma rede de redes de
computadores de alcance mundial, que interliga milhões de dispositivos
espalhados pelo mundo. Estes dispositivos são, em sua maioria,
computadores pessoais, estações de trabalho, servidores, que armazenam e
transmitem informações. Todos estes equipamentos são chamados de
hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de
comunicação para trocar informações e oferecer serviços aos usuários da
rede. Eles, os hosts, executam as aplicações de rede, como as páginas da
World Wide Web – WWW e o correio eletrônico. Mas observe que existem
limitações para compartilhar o mesmo meio físico de transmissão de dados.
Por isso, a Internet é uma rede onde nem todos os computadores estão
interligados diretamente. Existe a interligação indireta via outras redes. A
ideia deste tipo de conexão é que equipamentos especiais – comutadores ou

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 103/104


Noções de Informática - DPRF
Noções de Redes de Computadores
Prof. Lênin e Júnior Aula 0

roteadores – realizem a interligação de redes, mesmo que estas utilizem


tecnologias diferentes.
Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de comunicação,
já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas
com padrões de comunicação diferentes. O que resolveu o problema de
comunicação entre elas, inclusive entre os computadores de fabricantes
diferentes, foi o protocolo de comunicação. O protocolo é uma padronização,
uma regra que define a forma da comunicação entre os computadores. No
caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na
verdade, um conjunto de vários protocolos e recebeu este nome por conta
dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP
(Transmition Control Protocol) e o IP (Internet Protocol).
GABARITO: C.

54. (CESPE/2011/ECT/Analista Correios/Administrador) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.
Comentários
O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é
utilizado quando se necessita transportar dados rapidamente entre estações
TCP/IP, mas é pouco utilizado por não ser confiável. O uso do UDP não
determina o estabelecimento de uma sessão entre a máquina de origem e a
máquina destino, não garante a entrega de pacotes nem verifica se a
seqüência dos pacotes entregues é a correta. O protocolo mais comumente
utilizado na Internet, e pelos mecanismos de pesquisa, é o TCP
(Transmission Control Protocol – Protocolo de Controle de Transmissão), que
é confiável.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 104/104

Você também pode gostar