Noções de Informática
Professora Patrícia Quintão
Assuntos da Rodada
NOÇÕES DE INFORMÁTICA:
Mozilla Thunderbird e Similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de
discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).
programas.
pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4
Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage).
NOÇÕES DE INFORMÁTICA
a. Teoria
Redes de Computadores
1. Uma rede de computadores é a conexão de dois ou mais dispositivos (nós, como por
mensagens).
2
NOÇÕES DE INFORMÁTICA
o Recurso – Qualquer coisa que possa ser oferecida pelos servidores e usada pelos
clientes (usuários) da rede, como impressoras, arquivos, unidades de disco, acesso à
internet, etc.
Como pode ser visto no exemplo da figura, temos vários computadores interligados e
um deles está fisicamente conectado a uma impressora. Uma das vantagens da rede
é que esta impressora poderá ser usada por todos os computadores dessa rede, numa
ação conhecida como compartilhamento de impressora.
3
NOÇÕES DE INFORMÁTICA
A placa de rede possui um endereço próprio, que lhe é dado quando fabricada. Esse
endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico
(Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de
rede).
Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi
da placa de rede). Hoje, já existem placas wireless, que podem ser internas ou externas.
A tendência aponta que, cada vez mais, o Wi-Fi se integre aos dispositivos de acesso
logo na linha de produção, dispensando as placas, os cartões e adaptadores que
circulam na maioria das redes.
1
Ponto de acesso: Principal componente de uma rede Wireless, pode ser encontrado em diversas opções de modelos (ex.: Linksys, D-Link, 3Com,
Trendware, USRobotics e NetGear, por preços que começam na faixa de R$ 150,00.
4
NOÇÕES DE INFORMÁTICA
5
NOÇÕES DE INFORMÁTICA
6
NOÇÕES DE INFORMÁTICA
• SAN (Storage Area Network) => Rede exclusiva para armazenamento de dados.
4. Com base na forma que os computadores em uma rede são configurados e como
Cada computador pode funcionar tanto como cliente quanto como servidor, e geralmente
não há um administrador responsável pela manutenção da rede.
7
NOÇÕES DE INFORMÁTICA
Redes Cliente-Servidor
Nesse caso, tem-se máquina centralizando os serviços que são oferecidos na rede para as
demais estações. Essa máquina é um Servidor Dedicado, quando fornece apenas um serviço,
ou ainda um Servidor Compartilhado, que fornece vários serviços em um mesmo
dispositivo. Exemplo: servidor de Impressão; servidor de arquivos, etc.
5. O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de
regras específicas.
• Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma
dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são:
8
NOÇÕES DE INFORMÁTICA
9
NOÇÕES DE INFORMÁTICA
Quadro. Modelo OSI de sete camadas. Fonte: Livro de Questões Comentadas FCC –
Profa Patrícia Quintão, com novas adaptações (2015)
6. Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo
Camada Observações
10
NOÇÕES DE INFORMÁTICA
Essas 2
camadas
não estão
presentes
no modelo
TCP/IP.
Ethernet 10 Mbps
8. A forma com que os cabos são conectados - a que genericamente chamamos topologia
da rede - influenciará em diversos pontos considerados críticos, como flexibilidade,
velocidade e segurança.
11
NOÇÕES DE INFORMÁTICA
Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados
apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente,
esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS. Então,
essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em
cada ponta, conforme ilustra a figura seguinte.
O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do
cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado
repetidor, que na verdade é um amplificador de sinais.
• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um
computador acaba, eletricamente, chegando a todos os computadores da rede. A
mensagem em si é descartada por todos os computadores, com exceção daquele que
possui o endereço idêntico ao endereço existente na mensagem.
12
NOÇÕES DE INFORMÁTICA
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta
será a rede, já que haverá um maior número de colisões (lembre-se que sempre em
que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para
uso), o que pode levar à diminuição ou à inviabilização da continuidade da
comunicação.
Em redes nas quais segurança seja uma meta importante, a topologia linear NÃO
deve ser utilizada.
Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são
normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas
redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou
seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os
micros ACHAM que estão em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No
caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas
e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.
13
NOÇÕES DE INFORMÁTICA
Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador
pode monopolizar a rede.
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas
a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede
está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus
sinais ao mesmo tempo (o que não acontece nas redes barra e anel).
• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho.
Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela
podem enviar sinais a todas as estações (envio por broadcast - ou por difusão).
14
NOÇÕES DE INFORMÁTICA
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede
também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede
inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas
a estação conectada pelo cabo para.
• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é
bastante óbvio! O funcionamento da topologia em estrela depende do periférico
concentrador utilizado. Se o hub/switch central falhar, para toda a rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os
cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do
que outras topologias de rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45
(ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes
de computadores que usam conexão física em estrela, embora funcionem como barra ou
anel.
15
NOÇÕES DE INFORMÁTICA
ATENÇÃO! Quando a rede em malha conecta todos a todos, esta especificamente é conhecida
pelo termo Full Mesh.
É o tipo de topologia de rede em que existem um ou mais concentradores que ligam cada
rede local e existe outro concentrador que interliga todos os outros concentradores.
· Gestão centralizada.
·Desempenho uniforme.
16
NOÇÕES DE INFORMÁTICA
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub
ou switch:
o O hub é um periférico que repete para todas as suas portas os pacotes que
chegam, assim como ocorre na topologia linear. Em outras palavras, se a
estação 1 enviar um pacote de dados para a estação 2, todas as demais
estações recebem esse mesmo pacote. Portanto, continua havendo
problemas de colisão e disputa para ver qual estação utilizará o meio físico.
17
NOÇÕES DE INFORMÁTICA
Figura. Repetidor
Figura. Hub
18
NOÇÕES DE INFORMÁTICA
Figura. Switch
Bridge (Ponte) É um repetidor inteligente, pois faz controle de fluxo de dados. Ela
analisa os pacotes recebidos e verifica qual o destino. Se o destino
for o trecho atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a segurança.
Access Point É o equipamento central para onde todos os sinais de uma rede
(Ponto de Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez,
Acesso)
19
NOÇÕES DE INFORMÁTICA
20
NOÇÕES DE INFORMÁTICA
Figura. Roteador
Observação
Quando se diz que um ativo atua NA Camada X, entenda que o mesmo atua ATÉ a Camada X,
inclusas aí implicitamente as camadas inferiores.
Resumindo...
21
NOÇÕES DE INFORMÁTICA
Roteador Rede
Gateway Todas as camadas, mais frequentemente atua da
camada de Transporte até a de Aplicação
Nota:
9. Meios de transmissão são responsáveis pelo transporte dos sinais que representam
os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e facilidade de
instalação e manutenção.
22
NOÇÕES DE INFORMÁTICA
23
NOÇÕES DE INFORMÁTICA
Conector RJ-45
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A
Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded
Twisted Pair) e com blindagem (STP, Shielded Twisted Pair).
Figura. Cabos UTP (Par Trançado Sem Blindagem) e STP (Par Trançado com Blindagem)
Fonte:Forouzan (2008, p. 194).
Ao utilizar o cabo de par trançado, você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador
para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino
24
NOÇÕES DE INFORMÁTICA
a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme
a escolhida por você (todas as conexões deverão seguir o mesmo padrão).
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação
Assim, ....
par-trançado cross-over.
Portanto... a única exceção é na conexão direta de dois micros usando uma configuração
chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.
10. As normas IEEE 802 são subdivididas em diversos padrões. Os principais são:
25
NOÇÕES DE INFORMÁTICA
por meio de um caminho (rota) definido pelo protocolo IP. Esse caminho passa pelos
roteadores ou gateways que armazenam e encaminham as mensagens para outros
12. A função de comutação em uma rede de comunicação está relacionada à alocação dos
• Comutação de Circuitos
comunicação (de modo físico mesmo) entre os dois pontos comunicantes para,
depois, realizar a transmissão da voz.
• Comutação de Mensagens
26
NOÇÕES DE INFORMÁTICA
• Comutação de Pacotes
mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação
com menor capacidade de armazenamento e os procedimentos de recuperação de
exemplo a discada, que transmitia dados na casa dos 56 Kbps ou 128 Kbps (kilobits
por segundo).
• Hoje, podemos adquirir conexões que podem ser de 1, 2, 4, 10, 20, 200 Mbps
27
NOÇÕES DE INFORMÁTICA
transferência de 133 KB/s (Kilobytes por segundo). Assim, para calcular minha
velocidade de conexão desse momento basta pegar 133 x 8 = 1.064. Logo terei uma
28
NOÇÕES DE INFORMÁTICA
• Rede de computadores pessoal - formada por nós muito próximos uns dos outros
e próximos a uma pessoa.
• O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como
o bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.
• WLAN (Wireless Local Area Network), Padrão IEEE 802.11: É uma rede local sem
fios com conexão à Internet, geralmente utilizada em escritórios, aeroportos, entre
outros locais.
29
NOÇÕES DE INFORMÁTICA
(compatível com
802.11b)
802.11n Utiliza tecnologia MIMO 300 Mbps Padrão recente e que está
(multiple in/multiple fazendo grande sucesso.
out), frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e 802.11g
e teoricamente com
802.11a)
18. A rede local virtual (VLAN) é uma rede de computadores que se comporta como se
estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente
30
NOÇÕES DE INFORMÁTICA
Transmissor Receptor
Trans/Rec Trans/Rec
Trans/Rec Trans/Rec
31
NOÇÕES DE INFORMÁTICA
20. Quando pensamos nos TIPOS DE LIGAÇÕES, ou seja, como os nós são ligados, a
classificação é a seguinte:
C = n(n-1) / 2
32
NOÇÕES DE INFORMÁTICA
Endereçamento TCP/IP
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por
um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits,
chamados por isso de octetos.
10.0.0.1
200.255.142.10
33
NOÇÕES DE INFORMÁTICA
Sistemas de numeração
• Na notação pós-fixa, também chamada de notação polonesa reversa ou RPN, as operações são
realizadas na ordem inversa àquela em que aparecem.
(25)10 = (11001)2
34
NOÇÕES DE INFORMÁTICA
Outro exemplo: Passar o número binário 1 0 0 0 1 0 1 1 para o seu equivalente decimal. Veremos
agora o processo inverso.
• Passo 2: efetuar as multiplicações casa a casa, da composição das potências pelos dígitos do
número pertinente e somar os valores:
1 x 20 + 1 x 21 + 0 x 22 + 1 x 23 + 0 x 24 + 0 x 25 + 0 x 26 + 1 x 27 =
1 x 1 + 1 x 2 + 0 + 1 x 8 + 0 + 0 + 0 + 1 x 128 = 139
Se você quiser saber como ocorreu a transformação do número apresentado em nossa aula da
base binária para decimal, acompanhe a descrição seguinte.
Para o número
11001000. 11111111.10001110.00001010
35
NOÇÕES DE INFORMÁTICA
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal,
e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto
pode ir de 0 a 255.
36
NOÇÕES DE INFORMÁTICA
• Versão IPv6: os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4,
5, 6, 7, 8, 9, A, B, C, D, E, F.
Exemplo
:
Figura. Um Endereço IPv6
37
NOÇÕES DE INFORMÁTICA
Máscara de sub-rede é um recurso utilizado para segmentar redes. Por que isso? Na
verdade esse é um recurso obrigatório na rede TCP/IP. Com ele, poderemos ter várias
sub-redes diferentes dentro de uma rede, utilizando o mesmo cabeamento.
Na figura seguinte, fica bem caracterizada a diferença entre a rede física, representada pelos
micros interligados por fios e hubs, e a rede lógica. Os círculos pontilhados representam as
sub-redes (redes lógicas). São três sub-redes. Note que a ideia física é totalmente diferente
da ideia lógica. No círculo superior vemos máquinas que, mesmo distantes, pertencem à
mesma sub-rede.
Para definirmos a máscara de sub-rede, utilizamos o mesmo sistema do endereço IP, ou seja,
4 octetos. Nesse esquema, tudo que for 1 representa rede e tudo que for 0 representa host.
Esse artifício não admite a mistura de algarismos 0 e 1. Também não pode haver algarismo
0 antes do algarismo1. Veja a seguir dois exemplos de máscara de sub-rede:
Repare que não houve a mistura entre 0 e 1 ou a ocorrência de bit 0 antes de bit 1. Ou seja:
a máscara de sub-rede, em relação ao endereço IP, define até onde vai a sub-rede e onde
começam as máquinas.
38
NOÇÕES DE INFORMÁTICA
255.255.0.0
255.0.0.0
11111111.11111100.00000000.00000000 = 255.252.0.0
No caso acima, no 2º octeto há uma divisão que fará com que os 6 primeiros bits do octeto
do respectivo endereço IP representem rede e os 2 últimos hosts.
Vejamos abaixo:
Sendo assim, a fração 200.255.142 serve para designar a sub-rede a qual o micro (host)
pertence, e a fração 10 designa o número do host dentro da sub-rede. É norma manter os 4
octetos para designar rede ou host, completando com 0 os espaços vagos. Assim, ainda no
exemplo anterior, estamos falando da rede 200.255.142.0 e do host 0.0.0.10.
39
NOÇÕES DE INFORMÁTICA
Endereço IP 10 . 10 . 20. 50
Sub-rede 10 . 0 . 0. 0
Host 0 . 10 . 20.50
Sub-rede 14. 0 . 0. 0
Sub-rede 143. 10 . 0. 0
Host 0 . 0 . 20.50
É importante saber que sub-redes diferentes não se enxergam, a não ser que utilizemos
um recurso chamado roteamento de rede. Sendo assim, se a máscara do meu host for
255.255.255.0 e o meu endereço IP for 210.15.5.5, somente outra máquina com máscara
255.255.255.0 e endereço IP 210.15.5.x enxergará a minha máquina, por pertencerem à
mesma sub-rede, a não ser que haja o roteamento.
NOTA
A máscara de sub-rede usa o mesmo formato de um endereço IP. A única diferença é que ela
usa o binário 1 em todos os bits que especificam o campo de rede.
40
NOÇÕES DE INFORMÁTICA
Número de Máscara
Classe Primeiros bits Núm. de redes
hosts padrão
Classful adresses são aqueles que mantêm sua máscara de sub-rede natural. Ex. Rede
131.8.0.0 tem uma máscara natural de 255.255.0.0 .
Dado um endereço e uma máscara de sub-rede, pode-se determinar a rede à qual ele
pertence. Para isso faça:
II. Em seguida, vamos achar a máscara em binário, 255.255.255.0, que será: 1111 1111.1111
1111.1111 1111.0000 0000/24.
41
NOÇÕES DE INFORMÁTICA
III. Agora, executamos um AND lógico entre o endereço e a máscara, o que nos dará a sub-
rede, que é:
Resumo:
Endereço = 131.108.2.16
Existem faixas de endereços que têm usos específicos e regras especiais. Vejamos:
• Rota Default
A sub-rede 0.0.0.0 é conhecida como rota default. O endereço 0.0.0.0 especificamente
é utilizado para operações de DHCP ou para indicar saída de dados para sub-redes
diferentes da local. É uma sub-rede reservada e não deve ser usada para numerar
máquinas.
• Loopback
A sub-rede 127.0.0.0 é conhecida como loopback. Serve para testes em placas de
42
NOÇÕES DE INFORMÁTICA
• Especiais
As sub-redes superiores a 224.0.0.0, inclusive, são privadas e reservadas, por vários
• Clientes Privados
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para
redes privadas. Essas faixas não podem ser roteadas para fora da rede privada,
ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes
A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como
endereços de rede privados. São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não são válidos na
Internet para um endereço válido, ou seja, que possa navegar na Internet.
Ao implantar uma intranet, utilize uma dessas faixas. Isso dará um certo grau de segurança.
Broadcast e Multicast
Basicamente, quando um pacote é enviado e ele passa por todos os hosts da sub-rede, esse
tráfego é chamado de broadcast.
43
NOÇÕES DE INFORMÁTICA
O IP inicial de uma sub-rede, bem como o final, não podem ser utilizados para numerar
páginas, pois representam a sub-rede e o seu broadcast.
Gateway e Default-Gateway
Gateway é um nome técnico que designa um roteador de rede. O principal roteador de uma
rede é o default gateway.
A sua função é procurar outras sub-redes por máquinas requisitadas mas que não pertençam
a sub-rede. Exemplo:
Sub-rede: 10.0.0.0
É óbvio que, por ser gateway (roteador), a máquina 10.20.2.5 tem que ter ligação com a rede
172.10.0.0.
44
NOÇÕES DE INFORMÁTICA
Endereçamento e Roteamento
Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador
possua mais do que uma) possui um endereço numérico formado por 4 octetos (4 bytes),
geralmente escritos na forma w.x.y.z. Além deste Endereço IP, cada computador possui uma
máscara de rede (network mask ou subnet mask), que é um número do mesmo tipo mas com
a restrição de que ele deve começar por uma sequência contínua de bits em 1, seguida por
uma sequência contínua de bits em zero. Ou seja, a máscara de rede pode ser um número
como 11111111.11111111.00000000.00000000 (255.255.0.0), mas nunca um número como
11111111.11111111.00000111.00000000 (255.255.7.0).
por exemplo, um mesmo barramento Ethernet) devem ter o mesmo endereço de rede, e cada
um deve ter um endereço de host diferente. Tomando-se o endereço IP como um todo, cada
computador em uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único
e exclusivo.
Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino
utilizado a máscara de rede do computador e compara o endereço de rede do destino com
o endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a
mensagem será enviada para um outro computador na mesma rede local, então o pacote é
repassado para o protocolo de enlace apropriado (em geral o Ethernet).
Se os endereços forem diferentes, o IP envia o pacote para o default gateway, que é nada
mais do que o equipamento que fornece a conexão da rede local com outras redes. Este
45
NOÇÕES DE INFORMÁTICA
equipamento pode ser um roteador dedicado ou pode ser um servidor com múltiplas placas
de rede, e se encarrega de encaminhar o pacote para a rede local onde está o endereço IP
do destino.
sendo configurada, caso contrário ela não terá como enviar pacotes para o default gateway
e assim só poderá se comunicar com outros hosts na mesma subnet.
Resumindo, um computador qualquer em uma rede TCP/IP deve ser configurado com
pelo menos estes três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede
(que deve ser a mesma utilizada pelos demais computadores na mesma LAN) e o
endereço IP do default gateway.
• O conceito “BYOD” (Bring Your Own Device), que em português significa “Traga seu
próprio dispositivo”, está em alta nos tempos atuais. Atenção! Nesse contexto, são
empresa.
• O contexto atual das organizações depara-se com uma série de desafios, como o
"Bring Your Own Device", isto é, "traga seu próprio dispositivo".
46
NOÇÕES DE INFORMÁTICA
• Estima-se que, até 2020, 45% das empresas do mundo serão totalmente BYOD, e o
restante adotará um modelo híbrido no qual metade dos dispositivos são de
responsabilidade do funcionário.
• Vantagens:
familiarizados.
empresa dispõe.
• Riscos:
funcionário.
• Ghassan (Olhar Digital) destaca que uso do BYOD só tende a crescer. "O próximo
passo é permitir que as pessoas desempenhem suas funções corporativas de
casa, sem se dirigir ao local em que trabalham."
47
NOÇÕES DE INFORMÁTICA
▪ As digital wallets (carteiras digitais) permitem usar o seu telefone com o aplicativo
48
NOÇÕES DE INFORMÁTICA
▪ Uma digital wallet pode ser utilizada para outras funções que vão além dos
pagamentos, sendo uma boa alternativa para armazenar bilhetes para concertos,
49
NOÇÕES DE INFORMÁTICA
b. Mapas mentais
50
NOÇÕES DE INFORMÁTICA
51
NOÇÕES DE INFORMÁTICA
c. Revisão 1
Com relação a redes de computadores, julgue o item seguinte. Computadores que utilizam
o Linux não acessam computadores que usam o Windows, pois, em uma rede de
computadores, não é possível a conexão entre sistemas operacionais diferentes.
Com relação a redes de computadores, julgue o item seguinte. Para a implantação de uma
Com relação a redes de computadores, julgue o item seguinte. Access point é um dispositivo
usado para a conexão de computadores em uma rede sem fio.
ADMINISTRATIVA)
52
NOÇÕES DE INFORMÁTICA
Com relação a redes de computadores, julgue o item seguinte. Para garantir o acesso de um
computador a uma rede local, é suficiente conectar a placa de rede, dispensando-se qualquer
tipo de configuração do usuário e do administrador de rede.
LAN (local area network) é uma rede que conecta computadores localizados a, no máximo,
dez metros de distância do servidor e fisicamente próximos uns aos outros.
trabalho pelo dispositivo mais confortável para o funcionário pode trazer aumento de
produtividade.
53
NOÇÕES DE INFORMÁTICA
dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.
QUESTÃO 9 - (Q104737/CESPE/2016/DPU/ANALISTA)
A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são
equipamentos utilizados para definir a origem e o destino de pacotes de dados que
54
NOÇÕES DE INFORMÁTICA
d. Revisão 2
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar
as redes de computadores.
Para que uma rede de computadores seja classificada de acordo com o modelo
cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente
no mesmo local.
SISTEMAS)
arquitetura cliente-servidor.
55
NOÇÕES DE INFORMÁTICA
O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de
redes, que são estruturados em sete camadas, divididas em três grupos: entrada,
processamento e saída.
Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de
56
NOÇÕES DE INFORMÁTICA
respectivamente,
QUESTÃO 18 - (CESPE/CBMCE/2014)
Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor
pode atender a diversos clientes em uma mesma empresa.
57
NOÇÕES DE INFORMÁTICA
a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade
b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta
c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por
todos.
58
NOÇÕES DE INFORMÁTICA
a)anel e estrela;
b)estrela e árvore;
c)barramento e estrela;
d)anel e árvore;
e)barramento e anel.
59
NOÇÕES DE INFORMÁTICA
e. Revisão 3
60
NOÇÕES DE INFORMÁTICA
tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado
por:
a) hubs.
c) transceivers.
e) bridges.
Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts
a) DNS.
b) SNMP.
c) TELNET.
d) ICMP.
e) IMAP.
61
NOÇÕES DE INFORMÁTICA
SIMPLIFICADO/ADMINISTRADOR DE DADOS/Q28)
(A) BNC.
(B) USB.
(C) RJ-45.
62
NOÇÕES DE INFORMÁTICA
(D) RJ-11.
(E) RG-58.
Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um
endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
63
NOÇÕES DE INFORMÁTICA
a) 25 minutos; b) 50 minutos;
e) 400 minutos.
a) time sharing.
b) real time.
c) batch.
d) online.
e) offline.
64
NOÇÕES DE INFORMÁTICA
Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade,
c) 9 milhões de caracteres;
d) 45 milhões de caracteres;
e) 90 milhões de caracteres.
A Internet constitui o melhor exemplo de uma WAN operando por meio de uma
infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis
externamente, sendo somente usados para redes internas, significando que nenhum
computador conectado em rede local e usando qualquer uma das classes desses endereços
reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets
privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de
10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.
65
NOÇÕES DE INFORMÁTICA
f. Gabarito
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
Errado B Correto D E
21 22 23 24 25
B B A B C
26 27 28 29 30
E D D E D
66
NOÇÕES DE INFORMÁTICA
Com relação a redes de computadores, julgue o item seguinte. Computadores que utilizam
o Linux não acessam computadores que usam o Windows, pois, em uma rede de
computadores, não é possível a conexão entre sistemas operacionais diferentes.
Computadores que utilizam o Linux podem acessar computadores que usam o Windows, pois,
em uma rede de computadores, é possível a conexão entre máquinas com sistemas operacionais
distintos. Exemplo, podemos ter um servidor de arquivos, configurado em um equipamento com
o sistema operacional Windows, sendo acessado por estações de trabalho com Windows, Linux,
etc. Item errado.
Com relação a redes de computadores, julgue o item seguinte. Para a implantação de uma
rede de computadores, são necessários, no mínimo, um computador servidor e quatro
computadores clientes.
Para a implantação de uma rede de computadores, basta que existam dois ou mais
equipamentos interconectados, utilizando-se um protocolo de rede comum (TCP/IP, por
67
NOÇÕES DE INFORMÁTICA
Com relação a redes de computadores, julgue o item seguinte. Access point é um dispositivo
usado para a conexão de computadores em uma rede sem fio.
Access point (Ponto de Acesso) é o equipamento central para onde todos os sinais de uma
rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.
Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
68
NOÇÕES DE INFORMÁTICA
5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:
Item errado.
Com relação a redes de computadores, julgue o item seguinte. Para garantir o acesso de um
computador a uma rede local, é suficiente conectar a placa de rede, dispensando-se qualquer
tipo de configuração do usuário e do administrador de rede.
Para garantir o acesso de um computador a uma rede local, é preciso conectar a placa de rede,
instalar o protocolo que será utilizado na comunicação entre os equipamentos, dentre outros.
Portanto, as ações mencionadas na questão, não são suficientes para que o acesso ocorra.
Item errado.
LAN (local area network) é uma rede que conecta computadores localizados a, no máximo,
dez metros de distância do servidor e fisicamente próximos uns aos outros.
69
NOÇÕES DE INFORMÁTICA
LANs (Local Area Network – Rede de Área Local) São redes privadas restritas a um edifício,
uma sala ou campus com até alguns poucos quilômetros de extensão. A distância entre os
BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
com a disponibilidade de tecnologias VPN (rede pública construída sobre uma rede privada)
para dispositivos móveis, o meio corporativo passou a aceitar que acessar ferramentas de
trabalho pelo dispositivo mais confortável para o funcionário pode trazer aumento de
produtividade.
A VPN é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet,
para fornecer acesso seguro à rede de uma organização. Assim, é uma rede privada construída
sobre uma rede pública, ao contrário do que foi mencionado na questão. Item errado.
BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
aplicativos como digital vallets (carteiras digitais) permitem compras seguras através do
dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.
As digital wallets (carteiras digitais) permitem usar o seu telefone com o aplicativo
correspondente contendo seus dados bancários. A tecnologia embutida nas digital wallets é
70
NOÇÕES DE INFORMÁTICA
e, pronto, rapidinho pagar sua conta. Uma digital wallet pode ser utilizada para outras
funções que vão além dos pagamentos, sendo uma boa alternativa para armazenar bilhetes
QUESTÃO 9 - (Q104737/CESPE/2016/DPU/ANALISTA)
A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são
equipamentos utilizados para definir a origem e o destino de pacotes de dados que
Questão polêmica (estranho ao afirmar que tais equipamentos definem a “origem e o destino”
dos pacotes de dados, sendo que o foco deles está apenas no destino), mas considerada correta
pela banca, com o seguinte entendimento: os equipamentos aqui destacados promovem a
• O switch é um equipamento que faz com que os dados vindos do computador de origem
somente sejam repassados ao computador de destino. Isso porque os switchs criam uma
desempenho da rede já que a comunicação está sempre disponível, exceto quando dois
ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa
mais "inteligente" do que o switch, pois além de poder fazer a mesma função deste,
também tem a capacidade de escolher a melhor rota que um determinado pacote de
71
NOÇÕES DE INFORMÁTICA
dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande
e o roteador escolhesse os caminhos mais curtos e menos congestionados.
Item correto.
Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem ser
classificadas em: PAN, LAN, MAN e WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos
conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos
outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas
tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos
que estejam separados por poucos metros.
72
NOÇÕES DE INFORMÁTICA
• LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos
em uma pequena área geográfica (como uma residência, um escritório, um prédio ou
um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros.
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma
grande área geográfica, conectando cidades e países. Surgiu da necessidade de
Gabarito: A.
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas
redes e ao navegador Google Chrome.
73
NOÇÕES DE INFORMÁTICA
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
cidade, não servindo para ligar cidades distantes. Normalmente, são compostas por
agrupamentos de LANs (Local Area Network), ou seja, há várias redes menores
As redes MANs podem ser utilizadas com tecnologias com ou sem fio. As MANs cabeadas podem
ser interligadas por fibra óptica, por exemplo. Já as MANs sem fios podem utilizar por exemplo
a tecnologia WI-MAX, dentre outras. A rede WAN é utilizada para interligar cidades distantes.
Item errado.
Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar
as redes de computadores.
Vários critérios podem ser utilizados para classificar as redes de computadores, como: tamanho
físico (LAN, MAN, WAN, etc.), tecnologia de transmissão (rede sem fio, rede por cabos, etc.) e
74
NOÇÕES DE INFORMÁTICA
Para que uma rede de computadores seja classificada de acordo com o modelo
cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente
no mesmo local.
arquitetura cliente-servidor.
Arquitetura cliente-servidor
75
NOÇÕES DE INFORMÁTICA
Item correto.
encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet.
A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma grande área
geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar recursos
Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados
geralmente em locais públicos, como shopping centers, restaurantes, hotéis e aeroportos em
que é possível conectar-se à Internet utilizando qualquer computador portátil que esteja
preparado para se comunicar em uma rede sem fio do tipo Wi-Fi. Item errado.
O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de
redes, que são estruturados em sete camadas, divididas em três grupos: entrada,
processamento e saída.
O Modelo OSI consiste em um modelo de 7 (sete) camadas, com cada uma representando um
conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para
76
NOÇÕES DE INFORMÁTICA
esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão,
apresentação e aplicação.
Item errado.
Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de
computadores (LAN), como a mostrada na figura abaixo.
77
NOÇÕES DE INFORMÁTICA
Uma LAN (Local Area Network) é uma rede local, usada tipicamente para interconectar
computadores pessoais dentro de uma área geográfica pequena, tal como um escritório, um
prédio ou um pequeno conjunto de prédios.
impressora, roteador, switch, etc.) em uma rede local ou pública. Cada computador na
internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em
Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de
endereço IP:
00001010 . 00000000.00000000.00000001
1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0
78
NOÇÕES DE INFORMÁTICA
respectivamente:
10.0.0.1
200.255.142.10
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em
decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou
seja, cada octeto pode ir de 0 a 255.
Essa informação já serviria para eliminar as assertivas A, C D, e E, que possuem itens com
representação em decimal maior do que 255. Isso nos leva à letra B, resposta da questão! O
equipamento utilizado é um switch, que é também chamado de comutador de conexões
Gabarito: B.
79
NOÇÕES DE INFORMÁTICA
QUESTÃO 18 - (CESPE/CBMCE/2014)
são do tipo cliente-servidor. Em uma rede desse tipo, um computador com atributos de
servidor pode atender a vários clientes em uma mesma empresa. Item correto.
a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade
previamente acordada em acordos de nível de serviço.
b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.
80
NOÇÕES DE INFORMÁTICA
transmissão dos dados ocorre em tempo real, pois o repasse das informações de um ponto
para o próximo é instantânea. Antes da comunicação, o sistema deve fazer a RESERVA
dedicado e exclusivo. Vários pacotes podem ser transmitidos pelo mesmo meio de
comunicação, bastando um sistema de endereçamento para definir a origem e o destino. As
mensagens podem ter tamanhos diferentes e não padronizados, e não há uma sincronia na
transmissão dos dados. O repasse dos pacotes de um ponto para o próximo é feito na
medida em que eles são recebidos. Não há reserva dos recursos antes da transmissão. Ex.:
redes TCP/IP.
Nesse tipo de transmissão as mensagens podem ser recebidas fora de ordem e por caminhos
– rotas - diferentes. A rota é definida por um algoritmo de roteamento que escolhe o melhor
caminho no momento do envio do pacote.
Item a. Item errado. Na comutação de circuitos existe uma garantia de que uma conexão terá
a sua disposição a capacidade previamente acordada em acordos de nível de serviço.
demanda, permitindo que parte desta capacidade seja utilizada em outras conexões.
Gabarito: D.
81
NOÇÕES DE INFORMÁTICA
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas
somente o portador desta senha dirige-se ao balcão de atendimento.
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por
todos.
a)anel e estrela;
b)estrela e árvore;
c)barramento e estrela;
d)anel e árvore;
e)barramento e anel.
características:
Item II. Analogamente essa assertiva faz referência à Topologia em Anel. Principais
características:
82
NOÇÕES DE INFORMÁTICA
Gabarito: E.
83
NOÇÕES DE INFORMÁTICA
A configuração é a seguinte:
I-Rede LAN
II-Rede MAN
III-Rede WAN
No que se refere à classificação das redes quanto à dimensão ou localização geográfica tem-
se:
84
NOÇÕES DE INFORMÁTICA
complexos industriais.
Exemplo: Universidade.
85
NOÇÕES DE INFORMÁTICA
mais altas.
86
NOÇÕES DE INFORMÁTICA
• SAN (Storage Area Network) => Rede exclusiva para armazenamento de dados.
Gabarito: B.
tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado
por:
a) hubs.
c) transceivers.
e) bridges.
87
NOÇÕES DE INFORMÁTICA
Gabarito: B.
Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts
a) DNS.
b) SNMP.
c) TELNET.
d) ICMP.
e) IMAP.
88
NOÇÕES DE INFORMÁTICA
endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da
Internet que normalmente visitamos!
Letra C, errada. O Telnet (Terminal Emulator - Emulador de Terminal) permite que uma
estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como
se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e
processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. Uma sessão de
telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando,
de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados
em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo
erro entre os diversos dispositivos da rede, além de servir como protocolo para testes no
canal de comunicação.
Letra E, errada. IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio
da Internet) permite o recebimento de mensagens de e-mail.
89
NOÇÕES DE INFORMÁTICA
No entanto, é utilizado em substituição ao POP para permitir que uma mensagem seja
lida diretamente pelo browser (navegador) ou em um programa cliente de e-mail (como
Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de
entrada (servidor de recebimento das mensagens).
Observe que, nesse caso, diferentemente do POP, o IMAP não faz a transferência física da
Gabarito: A.
90
NOÇÕES DE INFORMÁTICA
Protocolo de de/para servidores FTP. Desta forma, basicamente tudo aquilo que
Transferência de se pode fazer no seu equipamento por meio do Windows Explorer é
arquivos.
Gabarito: B.
91
NOÇÕES DE INFORMÁTICA
empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como
equipamentos e cabo de par trançado UTP, além de conectores padronizados
internacionalmente.
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o
dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches.
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento
lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma
abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da
LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
92
NOÇÕES DE INFORMÁTICA
Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo
intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada.
Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão.
Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de
colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada
porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para
interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja
mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo.
Existem diversos switches disponíveis, com uma variedade de características que permitem a
Facilidade de Instalação
93
NOÇÕES DE INFORMÁTICA
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que
ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de
Gabarito: C.
Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um
endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
94
NOÇÕES DE INFORMÁTICA
permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai
criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet.
Item errado.
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes
de domínios em endereços IP. Item errado.
Gabarito: E.
a) 25 minutos; b) 50 minutos;
e) 400 minutos.
95
NOÇÕES DE INFORMÁTICA
6 GB = 6000 MB (aproximadamente)
1 GB = 1000 MB (aproximadamente)
0,5 MB - 1 seg
6000 MB - X
minutos
NOTA
Gabarito: D.
96
NOÇÕES DE INFORMÁTICA
que ocorrem. Por exemplo, um professor apresenta o seu diploma de doutorado à Secretaria
de Educação para fins de obtenção de uma gratificação, prevista na legislação. Essa
Modalidade Descrição
97
NOÇÕES DE INFORMÁTICA
ocorrem.
Gabarito: D.
98
NOÇÕES DE INFORMÁTICA
Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade,
c) 9 milhões de caracteres;
d) 45 milhões de caracteres;
e) 90 milhões de caracteres.
VELOCIDADE DE CONEXÃO
exemplo a discada, que transmitia dados na casa dos 56 Kbps ou 128 Kbps (kilobits por
segundo).
• Hoje, podemos adquirir conexões que podem ser de 1, 2, 4, 10, 20 Mbps (megabits por
segundo) ou superior.
TAXA DE TRANSFERÊNCIA
99
NOÇÕES DE INFORMÁTICA
133 KB/s (Kilobytes por segundo), para calcular minha VELOCIDADE DE CONEXÃO
desse momento basta pegar 133 x 8 = 1.064. Logo terei uma VELOCIDADE DE
100
NOÇÕES DE INFORMÁTICA
Gabarito: E.
A Internet constitui o melhor exemplo de uma WAN operando por meio de uma
infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis
externamente, sendo somente usados para redes internas, significando que nenhum
computador conectado em rede local e usando qualquer uma das classes desses endereços
reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets
privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de
101
NOÇÕES DE INFORMÁTICA
Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso
em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes
que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de
endereços privados.
IMPORTANTE
Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso
desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de
acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes
internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes
privadas usem endereços IP que são únicos dentro do seu ambiente de rede.
privados reservados.
Gabarito: D.
102