Você está na página 1de 83

Acesse www.baixarveloz.

net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Aula 1 – Redes de Computadores (Parte II)


Olá, pessoal, tudo bem!!

"Depois de muito meditar, cheguei à conclusão de que um ser humano


que estabelece um propósito deve cumpri-lo, e que nada pode resistir a
um desejo, a uma vontade, mesmo quando para sua realização seja
necessária uma existência inteira”
Benjamin Disraeli.

Gostaria de dar as boas-vindas ao curso! Força!! Avante!!! Ao contrário


da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora
de fazer a diferença e sair na frente.
Estarei aqui para desbravar os atalhos da informática e ensiná-los o caminho
dessa trajetória que será de MUITO SUCESSO.
Então, sem mais delongas, vamos à nossa Aula 1, que aborda as principais
características relacionadas às redes de computadores, um tema
extremamente moderno e cuja importância só tem crescido nos últimos anos.
Grande parte do sucesso das redes deve-se ao surgimento da Internet. Outra
parte do sucesso podemos atribuir às novas tecnologias de comunicação, como
a telefonia móvel. Destaquei os pontos que estão sendo cobrados nos últimos
certames, espero que aproveitem bastante ☺!

Grande abraço,
Profa Patrícia Lima Quintão
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!)

Roteiro da Aula – Tópicos


- Conceitos básicos de redes e tópicos relacionados.
- Revisão em tópicos e palavra-chave.
- Questões comentadas e gabarito final.

Conceitos básicos de redes


O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? A seguir temos algumas definições obtidas da literatura
especializada sobre esse assunto:

1
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

“Um conjunto de computadores autônomos interconectados por uma


única tecnologia. Dois computadores estão interconectados quando
podem trocar informações” (Tanenbaum, 2003).
“Sistema computadorizado que usa equipamentos de comunicação para
conectar dois ou mais computadores e seus recursos.” (Capron e
Johnson, 2004).
“Uma rede de computadores liga dois ou mais computadores de forma a
possibilitar a troca de dados e o compartilhamento de recursos” (Meyer
et al., 2000).

Existem vários sistemas operacionais que podem ser instalados nas máquinas
dos usuários que estão utilizando uma rede, como Linux, Unix, Microsoft
Windows 2003 Server, Windows XP, Windows 7, Windows Vista, etc.

Benefícios da Rede
Conectar os computadores em redes fornece benefícios nas seguintes áreas:
compartilhamento de informações, compartilhamento de hardware e software
e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade.
Compartilhamento e troca de informações entre usuários distantes
A capacidade de compartilhar informações e dados rapidamente e com baixo
custo é um dos benefícios conhecidos da tecnologia de rede.
Compartilhamento de hardware e software
Antes do aparecimento das redes, os usuários de computadores precisavam de
impressoras e outros periféricos próprios, o que gera altos custos em uma
grande organização. A revolução das redes reduziu esses custos drasticamente
tornando possível que vários usuários compartilhassem hardware e software
simultaneamente.
Administração e suporte centralizados
Os computadores em rede também simplificam as tarefas de administração e
de suporte. De um local único, o administrador da rede pode executar tarefas
administrativas em qualquer computador que estiver na rede. Além disso, a
equipe técnica pode oferecer um suporte mais eficiente a uma versão de um
sistema operacional ou aplicativo do que ter que controlar várias configurações
e sistemas específicos e individuais.

Protocolos de Comunicação
Olhando a Internet mais detalhadamente, identificamos a periferia da rede,
onde ficam os computadores que executam as aplicações, e o núcleo da rede
formado pelo grupo de roteadores que interligam as diversas redes. Há o
entendimento comum de que na periferia da rede estão os hospedeiros ou
sistemas terminais (hosts). São assim chamados por hospedarem as
Profa. Patrícia Lima Quint
ão www.pontodosconcursos.com.br 2
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

aplicações. Podemos citar como programas de aplicação da Internet: o correio


eletrônico, a World Wide Web, etc.
Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP.
Este caminho passa pelos roteadores ou gateways que armazenam e
encaminham as mensagens para outros roteadores até o destino final. É uma
técnica conhecida como comutação.
A função de comutação em uma rede de comunicação está relacionada à
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas
intermediários, etc.) para a transmissão pelos diversos dispositivos
conectados. As principais formas de comutação são denominadas:
• Comutação de circuitos
Pressupõe um caminho dedicado de comunicação entre duas estações.
Um bom exemplo de comutação por circuito é a rede telefônica. É
preciso estabelecer a comunicação (de modo físico mesmo) entre os dois
pontos comunicantes para, depois, realizar a transmissão da voz.
• Comutação de mensagens
Na comutação de mensagens NÃO é necessário o estabelecimento de
um caminho dedicado entre as estações. Ao invés disso, se uma estação
deseja transmitir uma mensagem, ela adiciona o endereço de destino a
essa mensagem que será então transmitida pela rede de nó em nó.
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota
é determinado com base no endereço contido na mensagem.
• Comutação de pacotes
É semelhante à comutação de mensagens, mas a diferença está no fato
de que o tamanho da unidade de dados transmitida na comunicação de
pacotes é limitado (acima do limite, deve-se quebrar em unidades
menores – pacotes). Os pacotes de uma mesma mensagem podem estar
em transmissão simultaneamente pela rede em diferentes enlaces, o que
reduz o atraso de transmissão total de uma mensagem. Além disso,
redes com tamanho de pacotes requerem nós de comutação com menor
capacidade de armazenamento e os procedimentos de recuperação de
erros para pacotes são mais eficientes do que para mensagens.
Caiu na prova!
A Internet opera em um sistema cliente/servidor, em que os hosts
podem participar como clientes (solicitando recursos) e/ou servidores
(fornecendo recursos).
Importante!
O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações
sejam criadas de acordo com este princípio (cliente/servidor).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Figura. Esquema cliente-servidor


Os programas trocam informações entre si, mesmo estando em hosts
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as
aplicações por meio das chamadas “portas”.
Por exemplo, quando digitamos um endereço de um site em nosso programa
navegador Internet (browser) – cliente – acionamos uma comunicação entre o
navegador e o servidor Web indicado no endereço. Neste caso, uma porta de
comunicação é indicada internamente para a solicitação e outra para a
resposta. Geralmente, a porta de um servidor Web é a porta 80.

Figura - Alocação de algumas portas (Quintão, 2011)


Tenha sempre em mente que a Internet é uma infraestrutura na qual as
aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas
finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Serviços Internet (conhecido como Internet Service Provider – ISP -).


Estes provedores – locais – conectam-se a provedores regionais e estes a
provedores nacionais ou internacionais.
Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por
meio de uma rede de acesso (linha telefônica discada, ADSL, rede
corporativa, rede 3G, etc.).
Caiu em prova!
Redes de acesso situadas na borda da Internet são conectadas ao
restante da rede segundo uma hierarquia de níveis de ISPs (Internet
service providers). Os ISPs de nível 1 estão no nível mais alto dessa
hierarquia.
• Estão no nível mais alto da hierarquia os grandes provedores de acesso,
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura
nacional/internacional.
• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou
a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
O ISP de nível 2 é cliente do provedor de nível 1.
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais
próxima dos sistemas finais.

Fonte: Material Professor (Kurose, 2010)


Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme
destaca a figura seguinte:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Fonte: Material Professor (Kurose, 2010)


Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. O que resolveu o
problema de comunicação entre elas, inclusive entre os computadores de
fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma
padronização, uma regra que define a forma da comunicação entre os
computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este
protocolo é, na verdade, um conjunto de vários protocolos e recebeu este
nome por conta dos dois mais conhecidos protocolos do pacote: o TCP
(Transmition Control Protocol) e o IP (Internet Protocol).
A seguir vamos reforçar a teoria relacionada aos principais protocolos, além da
que já foi mencionada na Aula 0, já que este assunto é de grande importância
para o certame que irá prestar.
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência
de Hipertexto): é o protocolo da camada de aplicação responsável pela
transferência do conteúdo de hipertexto, as páginas HTML, na Internet.
Existe uma variação do HTTP utilizada para transferência segura
(criptografada) de conteúdo pela Internet chamada HTTPS (HyperText
Transfer Protocol Secure). O HTTPS é utilizado em transações em que
é necessário o sigilo das informações, como preenchimento de dados
pessoais, transações bancárias, utilização de cartão de crédito etc. Os
navegadores web costumam exibir um cadeado fechado na barra de
status quando estão operando sob o protocolo HTTPS. Veja:

Caiu na prova!
Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio
dele transmitimos uma diversidade de arquivos, como documentos,
imagens, sons, vídeos etc.
• DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configuração Dinâmica de Host): capaz de identificar
automaticamente computadores em uma rede, e atribuir um número IP a
cada um deles, também automaticamente. O serviço do protocolo DHCP
permite que os dispositivos em uma rede obtenham endereços IP e
outras informações de um servidor DHCP. Este serviço automatiza a
atribuição de endereços IP, máscaras de sub-rede, gateway e
outros parâmetros de rede IP.
• FTP (File Transfer Protocol - Protocolo de Transferência de
arquivos): protocolo padrão para troca de arquivos na Internet.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

• ICMP (Internet Control Message Protocol – Protocolo de Controle


de Mensagens na Internet): usado para trocar mensagens de status
(estado) e de erro entre os diversos dispositivos da rede.
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio): é um protocolo da camada de aplicação do
modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio
de correspondências eletrônicas (e-mails) entre computadores.
• POP3 (Post Office Protocol): protocolo padrão para receber e-mails.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet): é um protocolo que se usa em substituição ao
POP para permitir que uma mensagem seja lida em um cliente de e-mail
sem que ela seja retirada do servidor de entrada de e-mails, e também
permite acessar e-mails através de um navegador web, a partir do
acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido
seus e-mails utilizando o Mozilla Thunderbird ou o Outlook em um dia e
mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um
outro computador qualquer, em um hotel, em um cyber café, em um
shopping etc.
• DNS: Em redes de dados, os dispositivos recebem endereços IP
numéricos, para que possam participar do envio e recebimento de
mensagens pela rede. Entretanto, a maior parte das pessoas tem
dificuldade para lembrar esse endereço numérico. Assim, os nomes de
domínio foram criados para converter o endereço numérico em um nome
simples e reconhecível. Na Internet, tais nomes de domínio, como
www.concursosfcc.com.br, são muito mais fáceis de lembrar do que
200.170.222.30, que é o endereço numérico real desse servidor. Além
disso, se a FCC decidir alterar o endereço numérico, para o usuário não
fará diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio
existente e a conectividade será mantida. Quando as redes eram
pequenas, era simples manter o mapeamento entre os nomes de
domínio e os endereços que eles representavam. No entanto, à medida
que as redes começaram a crescer e o número de dispositivos aumentou,
esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet em
endereços IP e vice-versa, como www.concursosfcc.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um
conjunto distribuído de servidores para definir os nomes associados a
tais endereços numerados. Imaginem se tivéssemos que “decorar” todos
os IPs dos endereços da Internet que normalmente visitamos! O serviço
de DNS utiliza a porta 53.
• Telnet: o protocolo Telnet (Terminal Emulator – Emulador de Terminal)
a
Prof . Patrícia Lima Quintão www.pontodosconcursos.com.br 7
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

permite a uma estação da rede (um micro) realizar um acesso interativo


(controle remoto) a um servidor como se fosse um terminal deste
servidor, isto é, permite obter um acesso remoto a um computador. O
uso do protocolo Telnet tem sido desaconselhado pelos administradores
de sistemas por questões de segurança, uma vez que os dados trocados
por meio de uma conexão Telnet são enviados em texto legível (texto
claro). Esse protocolo vem sendo gradualmente substituído pelo SSH,
cujo conteúdo é encriptado antes de ser enviado.
• SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma
segura. Os dados transmitidos durante uma conexão SSH são
criptografados, ou seja, codificados.

Conversão de Decimal para Binário e Vice-Versa


1. Numeração Decimal (base 10)
A numeração decimal é aquela em que a base de contagem é 10. Assim sendo,
necessitamos de 10 símbolos (algarismos), para representar todos os números
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até
9. Essa é a base numérica em que trabalhamos normalmente e ninguém
pergunta qual é a base numérica na qual trabalhamos, pois já está implícito
para todos que estamos na base 10.
Entretanto os computadores, não sabem trabalhar com ela. Computadores
trabalham não com base 10, mas sim com base 2 ou notação binária.

2. Numeração Binária (base 2)


Suponha agora o caso em que alguém nos peça para escrever o número
correspondente ao 503(10), porém no sistema de numeração binário. Isso já
não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10).
Isso é feito se estamos trabalhando com sistemas de numeração em várias
bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de
503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e
entre parênteses, a base na qual estamos trabalhando. O único caso em que
se pode omitir o subscrito é aquele em que o número está na base 10. Assim,
o número 157 é o mesmo que 157(10).

Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos


simplesmente 503, sabemos implicitamente que esse é um número na base
10.
• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o
quociente torne-se 1;
• Passo 2 : Tomamos o último quociente e todos os restos das
divisões feitas e ordenamos da seguinte forma, da direita para a
esquerda.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2)

Vimos como passar um número da forma decimal, para a forma binária.


Veremos agora o processo inverso.

Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente


decimal.
• Passo 1: escreva a composição das potências de 2 e em seguida associe
o número binário pertinente:

• Passo 2: efetuar as multiplicações casa a casa, da composição das


potências pelos dígitos do número pertinente e somar os valores:
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 =
139

Protocolo IP
• IP: protocolo que gerencia os endereços da Internet. Foi elaborado como
um protocolo com baixo overhead, já que somente fornece as funções
necessárias para enviar um pacote de uma origem a um destino
por um sistema de redes.
Atualmente, utilizamos um sistema de endereçamento conhecido como
Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide
em classes de acordo com a necessidade de números IP que uma
organização tenha.

Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Classe 1º octeto Objetivo Exemplo


A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting – propagação -
de pacotes especiais para
a comunicação entre os
computadores.
E 240 a 254 Reservado p/aplicações -
futuras ou experimentais.
Tabela: Detalhes sobre o 1.º octeto das classes
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de
hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade
para abrigar 64 mil hosts.
A classe C possui mais de dois milhões de endereços de rede disponíveis, mas
cada um com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de endereços IP.
Os bits dos endereços reservados ao endereçamento da rede estão
representados pela letra x. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Alguns endereços têm características peculiares. Um endereço que termine


com 0, refere-se à própria rede. Por exemplo, um endereço de classe C
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1,
200.232.100.2 etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.

Endereços que iniciem com o número 127 são chamados de endereços de


loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em seus
próprios computadores.

Uma nova versão de sistema de endereçamento IP surge como alternativa ao


IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.
Caiu em prova!
O formato do pacote IPv6 tem expandida a capacidade de
endereçamento, em relação ao IPv4, com o aumento do endereço IP
de 32 para 128 bits!!

IMPORTANTE
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas não podem ser roteadas
para fora da rede privada, ou seja, não podem se comunicar
diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados.
São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são


válidos na Internet para um endereço válido, ou seja, que possa navegar na
Internet.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Download/Upload – O que é, para que serve


• Download é o processo de transferir arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede. Você deverá informar o local em que os arquivos
serão armazenados no seu computador. Importante
Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus;
ii. nunca executar programas ou arquivos “baixados” de e-mail de
remetentes desconhecidos.
• O upload é justamente o contrário, pois permite a transferência de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicação.
Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou
digitais, como os de computadores. Sinais digitais, que são os que nos
interessam, são transmitidos por sinais elétricos que assumem valores de
tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e
1.
Vejamos algumas características de transmissão de dados.
**Formas de utilização do meio físico:
Quanto às formas de utilização da ligação, temos a seguinte classificação:
- Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex


- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex


**Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte :
Caiu na prova!
- ligação ponto-a-ponto: cada extremidade da ligação contém um e
somente um nó, como no exemplo abaixo :

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas


- ligação multiponto: cada extremidade da ligação pode conter mais de um
nó, como no exemplo abaixo :

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo
canal de comunicação

**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o


transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.
• Síncrono - nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos,
sem que seja preciso indicar quando começa e quando termina a
transmissão.

**Problemas na transmissão de dados


Podem ocorrer alguns problemas durante um processo de transmissão de
dados.
• Atenuação - à medida que um sinal “caminha” pelo canal de transmissão
ele vai perdendo potência. Chamamos de atenuação essa perda de
potência. A atenuação de um sinal pode ser resolvida utilizando
equipamentos repetidores ou amplificadores de sinal, que cumprem o papel
de restabelecer o nível do sinal no caminho entre o transmissor e o
receptor.
• Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua
distorção ou perda, implicando em falha na recepção. Em outras palavras,
são as alterações sofridas pelo sinal transmitido entre a transmissão e a
recepção. O ruído pode ser considerado um dos principais obstáculos à
comunicação de sinais, podendo ser enquadrado em várias categorias, entre
elas merecem destaque:
• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco);
uniformemente distribuído através do espectro de frequências, são
impossíveis de eliminação por completo;
• Intermodulação: devido ao compartilhamento de um mesmo meio de
transmissão entre sinais de diferentes frequências;
• Diafonia (crosstalk): é a interferência provocada pela proximidade de
fios condutores. Uma linha é capaz de induzir a outra, fazendo com que
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada
como na telefonia. Pode ocorrer quando sinais indesejados são recebidos
por antenas de micro-ondas;
• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta
duração e relativamente grande amplitude. Gerado por trovões,
centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema
de comunicação.
• Retardo - também chamado de atraso, é a diferença entre o momento em
que o sinal foi transmitido e o momento em que foi recebido.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Meios Físicos de Transmissão


Meios responsáveis pelo transporte dos sinais que representam os dados em
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e
facilidade de instalação e manutenção.

**Meios de transmissão guiados


Os meios de transmissão guiados abrangem os cabos e fios.
Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só
recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a
instalação em ambientes comerciais, por exemplo, passá-lo através de
conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia do ar
caso haja o rompimento ou mau contato de algum trecho do cabeamento da
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o
problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.
• Cabo Coaxial Fino (10Base2)
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Cabo coaxial fino Cabo coaxial grosso

• Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

de taxa de transferência e que cada segmento da rede pode ter até 500
metros de comprimento.

Par Trançado
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)
Importante
Par trançado
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo
minimizando interferências externas ou do sinal de um dos fios para o
outro.
• Utiliza conector RJ-11(telefone) ou RJ-45(computador).
• Distância limite é de 100 metros.
• Padrão de velocidade 10/100BaseT.
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação
aos principais padrões de arquitetura (Importante).
Padrão de Arquitetura Velocidade do Adaptador
(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps

Normalmente, existem conectores apropriados para cada tipo de cabo. No


caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Conector RJ-45
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45
é o conector apropriado para conectar um cabo de par trançado a placas e
outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado


Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar um
cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas
um cabo cruzado entre os equipamentos). (Importante)
Nota: A única exceção é na conexão direta de dois micros usando uma
configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros. (Importante)
Guardem isso!!
Fibras ópticas
Meio de transmissão de dados que utilizam sinais de luz codificados em vez
da eletricidade. Por essa razão, é imune a interferências
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal
e índice de refração baixo relativamente ao meio em que se encontrem!
**Meios não guiados – Transmissão sem fio
Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
Observe que os meios não guiados são os meios de transmissão sem
fio, em que há a propagação de ondas eletromagnéticas através do
espaço. Assim, nestes meios de transmissão a previsibilidade é muito
MENOR, já que não temos controle do meio de transmissão.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Fique ligado, já caiu em prova!!


A atenuação do sinal é menos previsível em meios não
guiados em comparação com os meios guiados!
Redes sem fio (Wireless)
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no Brasil.
Devido à diferença de
frequência, equipamentos
desse padrão não
conseguem se comunicar
com os outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que está
MIMO (multiple fazendo grande sucesso.
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

Fique ligado, já caiu em prova!!


A taxa máxima de transmissão de dados no padrão
IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do
tipo CSMA/CA.
Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de
Colisão) o dispositivo examina o meio para verificar a presença de sinal de
dados. Se estiver livre, o dispositivo envia uma notificação através do meio
com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é
usado pelas tecnologias de rede sem fio 802.11.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o


dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde (CISCO, 2010).
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Figura. Modo de operação Infraestrutura Modo Ad-Hoc

Projetando o Layout - Topologia da Rede


A forma com que os cabos são conectados - a que genericamente chamamos
topologia da rede - influenciará em diversos pontos considerados críticos,
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout,
forma como as máquinas/cabos estarão dispostos na rede e como as
informações irão trafegar nesse ambiente.

Caiu na prova!
Topologia de Rede em Barramento
Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da rede
de computadores passam (todas as estações compartilham um mesmo
cabo).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Este meio é chamado de barra ou bus, sendo que todos os computadores


estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.

Figura -Topologia Linear


Para pequenas redes em escritórios ou mesmo em casa, a topologia linear
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão
comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
• A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos os
computadores da rede. A mensagem em si é descartada por todos os
computadores, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com outro
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por
todas as placas de rede dos computadores). Ou seja, como o caminho
central é um fio, ele irá transmitir a eletricidade a todos os que
estiverem em contato com ele.
• Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
• Mesmo se uma das estações falhar, a rede continua funcionando
normalmente, pois os computadores (na verdade, as placas de rede, ou
interfaces de rede) se comportam de forma passiva, ou seja, o sinal
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO
retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede barra funcionam recebendo as mensagens

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

mas não retransmitindo-as, essas placas de rede podem até estar sem
funcionar, mas a rede continuará funcionando (demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
• Quanto mais computadores estiverem ligados à rede, pior será o
desempenho (velocidade) da mesma (devido à grande quantidade de
colisões).
• Como todas as estações compartilham um mesmo cabo, somente
uma transação pode ser efetuada por vez, isto é, não há como
mais de um micro transmitir dados por vez. Quando mais de uma
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto
ocorre, a placa de rede espera um período aleatório de tempo até tentar
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de
rede espera mais um pouco, até conseguir um espaço de tempo para
conseguir transmitir o seu pacote de dados para a estação receptora.
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
esperar até conseguir que o cabo esteja livre para uso), o que pode levar
à diminuição ou à inviabilização da continuidade da comunicação.
• Outro grande problema na utilização da topologia linear é a
instabilidade. Os terminadores resistivos são conectados às
extremidades do cabo e são indispensáveis. Caso o cabo se
desconecte em algum ponto (qualquer que seja ele), a rede "sai
do ar", pois o cabo perderá a sua correta impedância (não haverá mais
contato com o terminador resistivo), impedindo que comunicações sejam
efetuadas - em outras palavras, a rede pára de funcionar. Como o
cabo coaxial é vítima de problemas constantes de mau-contato, a rede
pode deixar de funcionar sem mais nem menos, principalmente em
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um
dos conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
• E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo, um
pacote de dados do servidor de arquivos para uma determinada estação
de trabalho -, todas as estações recebem esse pacote. No pacote, além
dos dados, há um campo de identificação de endereço, contendo o
número de nó1 de destino. Desta forma, somente a placa de rede da
estação de destino captura o pacote de dados do cabo, pois está a ela
endereçada.

1
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Se na rede você tiver duas placas com o mesmo número de nó, as duas
captarão os pacotes destinados àquele número de nó. É impossível você
em uma rede ter mais de uma placa com o mesmo número de nó, a não
ser que uma placa tenha esse número alterado propositalmente por
algum hacker com a intenção de ler pacotes de dados alheios. Apesar
desse tipo de "pirataria" ser rara, já que demanda de um extremo
conhecimento técnico, não é impossível de acontecer.
Portanto, em redes onde segurança seja uma meta importante, a
topologia linear não deve ser utilizada.

Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado (todos
os computadores são ligados um ao outro diretamente – ligação ponto a
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel


Essa forma de ligação de computadores em rede NÃO é muito comum. As
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua
maioria apenas funcionando assim (ou seja, é comum as redes serem, por
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão
em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel,
pegando dados das máquinas e distribuindo para o destino. Somente um dado
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter
igual acesso a uma ficha (token), nenhum computador pode monopolizar a
rede.
Quanto à topologia em anel, as principais características que podemos apontar
são:
• Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos computadores
funcionam como repetidores, ou seja, elas têm a função de receber o
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

sinal elétrico e retransmiti-lo aos demais (possuem um comportamento


ATIVO).
• Em outras palavras, quando uma estação (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o
micro), se sim, a mensagem será assimilada (copiada para dentro do
micro). Depois disso (sendo assimilada ou não) a mensagem é
retransmitida para continuar circulando no Anel.
• A mensagem enviada por um dos computadores atravessa o anel
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por
todos os computadores até o destinatário, que o copia e depois o
reenvia, para que atravesse o restante do anel, em direção ao emissor.
• Apresenta um desempenho estável (velocidade constante), mesmo
quando a quantidade de computadores ligados à rede é grande.
As redes Anel, podem, teoricamente, permitir o tráfego de dados
nas duas direções, mas normalmente são unidirecionais.

Caiu na prova!
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais
computadores podem transmitir seus sinais ao mesmo tempo (o que não
acontece nas redes barra e anel).

Figura - Topologia em Estrela


As principais características a respeito da topologia em estrela que devemos
conhecer são:
• Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não
atue desta forma, as redes em estrela podem enviar sinais a todas as
estações (envio por broadcast - ou por difusão).
• Todas as mensagens passam pelo Nó Central (Núcleo da rede).
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as
interfaces de rede também funcionam de forma PASSIVA. Ao contrário
da topologia linear onde a rede inteira parava quando um trecho do cabo
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

se rompia, na topologia em estrela apenas a estação conectada pelo


cabo pára.
• Uma falha no nó central faz a rede parar de funcionar, o que, por
sinal, também é bastante óbvio! O funcionamento da topologia em
estrela depende do periférico concentrador utilizado. Se o hub/switch
central falhar, pára toda a rede.
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar,
instalar e detectar defeitos em uma rede fisicamente em estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do
terminador resistivo.
• A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela,
pois todos os cabos de rede têm de ser puxados para um ponto central,
requisitando mais cabos do que outras topologias de rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado,
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há
muitas tecnologias de redes de computadores que usam conexão física em
estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o
que torna os processos de manutenção e expansão muito mais simplificados.
Topologia Física x Topologia Lógica
As redes de computadores podem ser divididas em duas partes
principais: parte física e lógica.
• A topologia física indica a organização e disposição espacial do hardware
da rede, organização essa conhecida como topologia física.
• A topologia lógica abrange as regras que permitem aos componentes de
hardware trabalharem adequadamente quando interligados; é a topologia
lógica.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
• No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

o O hub é um periférico que repete para todas as suas portas os


pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.

Como as Redes Enviam Dados


Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que
trafega numa rede).

Equipamentos de Interconexão de Redes


É imprescindível que você entenda os componentes básicos que compõem a
construção de uma rede, bem como a tarefa que cada um executa. São eles:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Placa de Rede (Adaptador de Rede ou Interface de Rede)


As placas de rede (NIC - Network Interface Card) constituem a interface física
entre o computador e o cabo da rede e são instalados em um slot de expansão
em cada computador e servidor da rede.
Permite que os hosts (servidores, estações de trabalho) se conectem à rede e,
por isso, é considerada um componente chave.
Equipamento existente em todos os computadores ligados na rede, possui um
endereço próprio, que lhe é dado quando fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço
físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na
placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como
se fosse um Chassi da placa de rede).
Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:
1. Verificar se há drivers disponíveis para a placa que irá funcionar com o
sistema operacional que você está utilizando.
2. A placa deve ser compatível com o tipo de meio de transmissão (por
exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia
(por exemplo Ethernet) que você escolheu.
3. A placa deve ser compatível com o tipo de barramento (por exemplo,
PCI) do computador no qual será instalada. No caso de você optar por
utilizar placas PCI, tome cuidado com o tipo de cabo e outros periféricos
que serão utilizados (como hubs), já que nem todos trabalham com
taxas acima de 10 Mbps. Por exemplo, há hubs que trabalham somente a
10 Mbps. Mesmo que sua rede seja composta somente por micros com
placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10 Mbps.
Da mesma forma, há cabos do tipo par trançado (por exemplo, categoria
3 ou categoria 4) que não são indicados a trabalhar a 100 Mbps.
Além disso, devemos adquirir placas de rede de acordo com o tipo de
cabo a ser utilizado. Na figura a seguir você observa uma placa de rede
contendo 2 conectores. Nem todas as placas possuem todos esses
conectores.

Placa de rede Ethernet com conectores RJ-45 e BNC

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

De tempos em tempos, você pode precisar instalar uma placa de rede. A


seguir, algumas situações que podem
exigir que você faça isso:
• Adicionar uma placa de rede a um
PC que não tenha uma;
• Substituir uma placa de rede
inadequada ou danificada;
• Fazer a atualização de uma placa de
rede de 10 Mbps para uma placa de
rede de 10/100/1000 Mbps.
Os computadores laptop e os
computadores notebook estão tornando-se cada vez mais populares, da
mesma forma que os computadores Pockets PCs e outros dispositivos
pequenos de computação.
As informações descritas na seção anterior também se aplicam aos laptops. A
principal diferença é que os componentes em um laptop são menores - os slots
de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems,
os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um
cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao
longo do perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A seguir destacamos os principais conceitos sobre as características dos


equipamentos de interconexão de redes.
Tabela. Equipamentos para Interconexão de Redes
Equipamento Função principal
Repeater ` Equipamento cuja função é realizar a amplificação2 ou a
(Repetidor) regeneração3 dos sinais de uma rede (via cabo ou wi-fi),
quando se alcança a distância máxima efetiva do meio

2
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
3
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

de transmissão e o sinal já sofre uma atenuação


(enfraquecimento) muito grande.
` O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada
Física) do Modelo OSI.

Figura. Repetidor
Hub ` Equipamento concentrador de conexões (Guarde
isso!!) que permite a ligação física de cabos
provenientes de vários micros.
` Recebe sinais elétricos de um computador e os transmite
a TODAS as portas por difusão (os sinais serão
enviados a todas as demais máquinas - broadcast).
Adequados para redes pequenas e/ou domésticas.
` É um equipamento da Camada 1 (Camada Física) do
modelo OSI.

Figura. Hub
Switch ` Também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente
possui a capacidade de chaveamento ou comutação
(switching), ou seja, consegue enviar um pacote (ou
quadro se preferir) apenas ao destinatário
correspondente.
` O switch faz uma comutação (ligação) entre as
máquinas origem e destino, isolando as demais portas
desse processo, podendo legar a informação da origem
diretamente a um destino.
` Opera na Camada de Enlace (Camada 2) do Modelo OSI.
` Nota: o switch PODE usar broadcast (só usa quando
precisa!!).
` Possui uma tabela de encaminhamento chamada Tabela
MAC, em que está especificado a associação das
máquinas às portas do switch.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Figura. Switch
Bridge (Ponte) ` A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o destino. Se o destino for o trecho atual da
rede, ela não replica o pacote nos demais trechos,
diminuindo a colisão e aumentando a segurança.
` Com a ponte é possível segmentar uma rede em "áreas"
diferentes, com o objetivo de reduzir tráfegos. Essas
áreas são chamadas domínios de colisão.
` Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. A ponte
interliga segmentos de rede de arquiteturas diferentes e
permite que eles se comuniquem normalmente (ex.:
pode ser instalada ENTRE um segmento de rede
Ethernet e um segmento Token Ring).
` Opera na Camada de Enlace (Camada 2) do Modelo OSI.
Access Point ` É o equipamento central para onde todos os sinais de
(Ponto de uma rede Wi-Fi do tipo infraestrutura serão mandados.
Acesso) Esse, por sua vez, retransmitirá os sinais para a rede,
criando uma espécie de “área de cobertura” para os
computadores.
` É um equipamento da Camada 2 (Camada de Enlace) do
Modelo OSI.

Figura. Ponto de Acesso ao Centro


Router ` Equipamento responsável pelo encaminhamento e
(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

conectar à Internet, deverá adquirir um roteador para


conectar sua Rede Local (LAN) ao ponto da Internet.
` O roteador é um equipamento mais "inteligente" do que
o switch, pois além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino.
` Sabe o endereço de cada segmento, tendo a capacidade
de determinar qual o melhor caminho para envio de
dados, além de filtrar o tráfego de broadcast.
` Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
` É um equipamento da Camada 3 (Camada de Rede) do
Modelo OSI.

Figura. Roteador
Gateway ` Dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente usados para conectar
WANs a LANs.
` É o dispositivo na sua rede que se encarrega de "dar
destino" a todas as comunicações de rede destinadas a
endereços IP que não são da sua subrede.
` Um gateway só sabe lidar com endereços IP.
` O router (roteador) é um exemplo de gateway.
` Podem atuar em qualquer camada do modelo,
geralmente atuam nas camadas mais altas do Modelo
OSI (da Camada de Transporte até a Camada de
Aplicação).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Complementando...
Os dois dispositivos utilizados mais comuns são os hubs e os switches.

Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso
cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta.
Um switch também oferece uma largura de banda dedicada em cada porta, o
que pode aumentar o desempenho da LAN. Um switch de uma LAN também

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

pode ser usado para interconectar segmentos de rede de diferentes


velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo.
Existem diversos switches disponíveis, com uma variedade de características
que permitem a conexão de múltiplos computadores em uma típica
configuração empresarial de LAN.
Ainda cabe destacar que o switch tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados diretamente ao
destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta
forma, se a estação 1 enviar um pacote de dados para a estação 2, somente
esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura
e muito mais rápida, pois praticamente elimina problemas de colisão.
Fique ligado, já caiu em prova!!
• A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes da
LAN. As VLANS são configuradas por software no switch e no roteador
(CISCO, 2010).
• Um maior número de hosts conectados a uma única rede pode produzir
volumes de tráfego de dados que podem forçar, quando não sobrecarregar,
os recursos de rede como a largura de banda e a capacidade de
roteamento.
A divisão de grandes redes de modo que os hosts que precisam se
comunicar sejam reunidos reduz o tráfego nas conexões de redes.
Além das próprias comunicações de dados entre hosts, o gerenciamento da
rede e o tráfego de controle (overhead) também aumentam com o número
de hosts. Um contribuinte significativo para este overhead podem ser os
broadcasts.
Um broadcast é uma mensagem enviada de um host para todos os outros
hosts da rede. Normalmente, um host inicia um broadcast quando as
informações sobre um outro host desconhecido são necessárias. O
broadcast é uma ferramenta necessária e útil usada pelos protocolos para
habilitar a comunicação de dados nas redes. Porém, grandes números de
hosts geram grandes números de broadcast que consomem a largura de
banda. E em razão de alguns hosts precisarem processar o pacote de
broadcast, as outras funções produtivas que o host está executando
também são interrompidas ou deterioradas.
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma
rede também é conhecida como um domínio de broadcast. Gerenciar o
tamanho dos domínios de broadcast pela divisão de uma rede em sub-redes

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

garante que o desempenho da rede e dos hosts não seja deteriorado em


níveis inaceitáveis.
• Domínio de broadcast
Computadores pertencentes a uma mesma rede IP, que se comunicam sem
o auxílio de um roteador.

Figura. Um domínio de broadcast (CISCO, 2010)

Figura. Dois domínios distintos de broadcast (CISCO, 2010).


Observe na figura anterior que a substituição de um switch por um roteador
separa um grande domínio de broadcast em dois domínios mais
gerenciáveis.
• Domínio de colisão
Dois ou mais computadores conectados a um mesmo barramento (físico ou
lógico).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

• Hub
Extende os domínios de broadcast e colisão a todos os computadores a ele
conectados.

• Switch/Bridge
Extende apenas o domínio de broadcast;
Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão
distinto.
• Switch só irá particionar os domínios de colisão, mantendo o de broadcast.

Servidores
- É um sistema de computação que fornece serviços a uma rede de
computadores.
- O termo servidor é largamente aplicado a computadores completos, embora
um servidor possa equivaler a um software ou a partes de um sistema
computacional, ou até mesmo a uma máquina que não seja necessariamente
um computador, por exemplo um access point.
- Os computadores que acessam os serviços de um servidor são chamados
clientes.
- As redes que utilizam servidores são do tipo cliente-servidor.
- A Internet utiliza o padrão CLIENTE/SERVIDOR.

Principais tipos de servidores:


• Servidor Web: responsável pelo armazenamento de páginas de um
determinado site, requisitados pelos clientes através dos navegadores Web
(browsers). Dependendo da função do site, um servidor de Web pode
também tratar de tarefas adicionais, como:
o Registro de estatísticas,
o Segurança de manipulação e criptografia,
o Servir imagens para outros sites (para imagens, mapas, etc),
a
Prof . Patrícia Lima Quintão www.pontodosconcursos.com.br 34
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

o Gerenciador de conteúdo dinâmico, ou funções de comércio


eletrônico.
• Servidor de Arquivos: armazena arquivos de diversos usuários.
• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento
de mensagens de correio eletrônico.
• Servidor de impressão: responsável por controlar pedidos de impressão de
arquivos dos diversos clientes.
• Servidor de Banco de Dados: possui e manipula informações contidas em
um banco de dados, como, por exemplo, um cadastro de usuários.
• Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System,
ou sistema de nomes de domínios.
• Servidor Proxy: atua como um intermediador entre o usuário e a Internet.
Usado para compartilhar uma conexão de Internet com vários
computadores.
• Servidor de Imagens: tipo especial de servidor de banco de dados,
especializado em armazenar imagens digitais.

Nota sobre a Evolução da Telefonia Móvel


Bem, pessoal, existem vários meios de acesso à Internet, e a Internet via
celular é uma das possibilidades. Antigamente era uma conexão muito lenta e
cara. Atualmente, tem crescido bastante e estão disponíveis boas velocidades
de conexão, especialmente após a chegada da tecnologia chamada rede 3G.
Vamos entender como se deu a evolução da telefonia móvel:
• 1G- Primeira Geração: celulares analógicos => apenas serviços de voz.
• 2G e 2,5 - Segunda Geração: celular digital - TDMA, CDMA e GSM
(General Packet Radio Service - Serviço Geral de Pacotes Via Rádio) =>
permitiu o envio de mensagens e acesso à Internet com baixas taxas de
velocidade;
• 3G e 3,5 - Terceira geração: também digital - WCDMA e HSDPA (High
Speed Downlink Packet Access - Acesso de Alta Velocidade para Baixar
Pacotes) - acesso à Internet com conexão de até 7,2 MBps => permite
uma variedade de serviços avançados, como a vídeo chamada e
internet, com mobilidade e em alta velocidade - banda larga-, no seu
celular ou no seu computador. Com o 3G também será possível assistir
TV na telinha do seu celular.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Revisão em tópicos e palavras-chave


MAC x IP
• O endereço MAC (do inglês Media Access Control) é o endereço físico de
48 bits da interface de rede.
Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos
hexadecimais agrupados dois a dois - os grupos são separados por dois
pontos. Exemplo:
Item Valor
Endereço MAC 00:00:5E:00:01:03
Nesse caso, os três primeiros octetos são destinados à identificação do
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço
único, i.e., não existem, em todo o mundo, duas placas com o mesmo
endereço.
• O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico
que indica o local de um determinado equipamento (normalmente
computadores) em uma rede privada ou pública. Exemplo de endereço IP:
200.251.137.2.
• Comentários adicionais sobre a Topologia em estrela (muito
cobrada em prova!!)
As principais características a respeito da topologia em estrela que devemos
conhecer são:
• Os equipamentos ficam ligados a um nó central chamado servidor, que é
responsável pelo controle das comunicações.
• Todas as mensagens passam pelo nó central (núcleo da rede).
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de
rede também funcionam de forma PASSIVA. Ao contrário da topologia
linear onde a rede inteira parava quando um trecho do cabo se rompia,
na topologia em estrela apenas a estação conectada pelo cabo pára.
• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal,
também é bastante óbvio! O funcionamento da topologia em estrela
depende do periférico concentrador utilizado. Se o hub/switch central
falhar, pára toda a rede.
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar,
instalar e detectar defeitos em uma rede fisicamente em estrela.
• A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela,
pois todos os cabos de rede têm de ser puxados para um ponto central,
requisitando mais cabos do que outras topologias de rede.
• Admite trabalhar em difusão, quando o elemento concentrador é o Hub.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Como dica adicional, a tabela seguinte destaca de forma reduzida a relação


entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorização!!).
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub (além de cabos e Física
conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point), placa de
rede
Roteador Rede
Gateway Todas as camadas, mais
frequentemente atua da camada
de Transporte até a de Aplicação

• A tabela seguinte ilustra a velocidade dos adaptadores de rede, com


relação aos principais padrões de arquitetura (Importante).
Padrão de Arquitetura Velocidade do Adaptador
(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps

Vamos praticar agora :-)!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Questões de provas comentadas


1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de
Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a
transferências de arquivos, é correto afirmar que
a) download é a transferência de dados de um computador local para um
computador remoto.
b) download é a transferência de dados de uma pasta de posição mais
elevada para uma pasta de posição mais baixa na hierarquia dos diretórios
de um computador.
c) upload é a superposição de arquivos.
d) upload é um processo de compactação irreversível de arquivos.
e) download é a transferência de dados de um computador remoto para um
computador local.

Comentários
O processo que realiza a transferência de arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede, é conhecido como Download. Você deverá informar
o local em que os arquivos serão armazenados no seu computador.
Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus
devidamente atualizado para checar o arquivo; ii. nunca executar programas
ou arquivos “baixados” de e-mail de remetentes desconhecidos.
O upload faz justamente o contrário, permitindo a transferência de arquivos
do seu computador para um computador remoto na rede.
Gabarito: letra E.

2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010) Em


relação ao Domain Name System (DNS), assinale a opção correta.
a) No DNS, toda a comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número NNIP.
b) São top-level-domains: com (organizações de comunicação), gov
(organizações governamentais), edu (instituições de edificação), onc
(organizações não comerciais), net (redes), mil (instituições militares).
c) No DNS, parte da comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número IP e parte é feita através do número CP.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

d) São top-level-domains: com (organizações comerciais), gov


(organizações governamentais), edu (instituições educacionais), org
(organizações não comerciais), net (diversos), mil (instituições militares).
e) São top-branch-domains: com (comunidades sociais), gov (organizações
governamentais), edu (instituições educacionais), org (organizações não
governamentais), net (organizações da internet), mil (instituições
militares).

Comentários
Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo
nome, o cliente DNS solicitante consulta um desses servidores de nome para
atribuir o nome a um endereço numérico (IP). O Sistema de Nome de Domínio
é um sistema hierárquico com um domínio-raiz, domínios de primeiro nível,
domínios de segundo nível e computadores hospedeiros no terceiro nível. Vide
exemplo na figura seguinte.

Exemplos de domínios de primeiro nível (Também conhecido como TLD – top


level domain):
Domínio Destino
com Entidades comerciais.
gov Organizações governamentais.
edu Entidades educacionais.
org Organizações não comerciais (Entidades sem fins lucrativos).
net Provedores de Internet, diversos.
mil Instituições militares
Gabarito: letra D.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas


e redes de comunicação da informação, a técnica de comutação de circuitos
a) resolve o problema das linhas ocupadas ao permitir que as mensagens
sejam enviadas para o centro de comutação e ali armazenadas
temporariamente.
b) envolve a comutação de mensagens e a transmissão de dados em
quantidades distintas; não exige caminhos de transmissão ponto a ponto.
c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens
possam ser intercaladas para eliminar espaços vazios.
d) manipula a sincronização pelos nós da rede, e requer mais recursos de
computação em cada nó.
e) é adotada nas redes públicas tradicionais de telefonia, na qual o
mecanismo de comutação estabelece uma conexão física do transmissor ao
receptor.

Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de
comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Cabe destacar que na comutação por pacotes, os recursos participantes não
ficam reservados durante a comunicação. As mensagens a serem transmitidas
são divididas conforme as regras do protocolo e são encaminhadas conforme a
demanda. Isto significa que um equipamento por onde o pedaço (pacote) da
informação irá passar pode fazer com que a mensagem aguarde até que ele
(equipamento) possa fazer a transmissão em uma fila de pacotes.
Gabarito: letra E.

4. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários


os tipos de redes empregadas nos sistemas de comunicação da informação
eletrônica. Os fatores que determinam a rede mais apropriada para
determinada aplicação, são os seguintes:
a) circuitos e redes de transmissão física; equipamentos e programas que
suportam a transmissão de dados; protocolos para controlar o intercâmbio
de informações.
b) topologia da forma como as unidades se distribuem na rede; controle e
fluxo das informações; normas de codificação e transmissão de dados.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade


exigida; custo aceitável.
d) transferência e acesso de arquivos; processamento de textos; criação de
informações gráficas.
e) manipulação de arquivos e informações; acesso à base de dados remota;
transmissão e armazenamento digital.

Comentários
Os principais fatores a serem observados são: quantidade (volume) de tráfego
e capacidade exigida; velocidade necessária (exigida); fidelidade exigida; custo
aceitável com os recursos da organização.
Gabarito: letra C.

5. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma


Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de
comunicação
a) utilizado para comunicação entre todos os servidores DNS disponíveis na
Internet para transmitir dados de identificação e autenticação de usuários.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilização da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicações seguras através de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão
de dados por meio dos servidores de e-mail.
e) de alto custo utilizado para a transmissão de imagens de alta resolução
na Internet.

Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da estrutura
física de uma rede pública.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

O tráfego de dados é levado pela rede pública utilizando protocolos não


necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
Gabarito: letra C.

6. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos


a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.

Comentários
O switch tem a capacidade de analisar o cabeçalho de endereçamento dos
pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo
desnecessariamente para todas as suas portas. Desta forma, se a estação 1
enviar um pacote de dados para a estação 2, somente esta recebe o pacote de
dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão.
Gabarito: letra D.

7. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as


estações estão ligadas a um elemento concentrador, com implementação
interna desconhecida e com interface compatível com as estações, é
possível que estes implementem arquiteturas que possibilitem a troca de
mensagens entre várias estações simultaneamente. Assim, duas estações
podem obter taxas efetivas de transmissão bem maiores que aquelas
obtidas quando a taxa de transmissão nominal do elemento concentrador é
compartilhada entre todas as estações.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

O elemento concentrador que permite esse tipo de configuração é


denominado:
a) switch.
b) ponte.
c) repetidor.
d) roteador.
e) hub.

Comentários
Com o uso do equipamento switch, conforme visto na tabela anterior, duas ou
mais transmissões podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que não seria possível com a utilização do hub.
Gabarito: letra A.

8. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11,


caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com
taxa de dados de até 54 Mbps, é o
a)802.11a
b)802.11b
c)802.11g
d)802.11i
e)802.11q

Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais
usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que
MIMO (multiple está fazendo grande
in/multiple out), sucesso.
frequências de 2,4
GHz e 5 GHz
(compatível
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
Gabarito: letra C.

9. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas


a conceitos gerais de informática:
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalação de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral é
instalado um gerenciador do boot, que pergunta qual sistema deve ser
inicializado cada vez que o computador é ligado.
III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As
placas Fast Ethernet não mantêm compatibilidade com as placas antigas e
suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados
apenas cabos coaxiais e os cabos de par trançado categoria 3.
IV. Um Driver é um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado periférico. Ele funciona como uma
espécie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários
Vamos analisar item por item:
Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe
os dados vindos de um computador e os transmite por difusão a todas as
outras máquinas a ele conectadas. (Item FALSO).
Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo
computador. (Item VERDADEIRO).
Item III. As placas Fast Ethernet mantêm compatibilidade com as placas
antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não
suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO).
Item IV. Definição correta para o termo driver!! (Item VERDADEIRO).
Gabarito: letra E.

10. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA


CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações
sobre TCP/IP.
I.Dentro de uma rede de computadores, cada computador recebe um
endereço único, utilizado para identificação dentro dessa rede. Os
endereços definidos pelo protocolo IP versão 4 são compostos por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada.
II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em
camadas, para a comunicação de computadores em rede; logo, como diz o
próprio nome, o TCP é o único protocolo utilizado no transporte de
informações.
III.A arquitetura TCP/IP possui as seguintes camadas: aplicação,
transporte, internet e acesso à rede.
IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito
utilizado na Internet. Apesar de possuir controle de erros e realizar a
retransmissão de pacotes perdidos, o TCP não ordena esses pacotes,
deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.


a.( ) Apenas as afirmações I e III são verdadeiras.
b.( ) Apenas as afirmações I e IV são verdadeiras.
c.( ) Apenas as afirmações II e III são verdadeiras.
d.( ) Apenas as afirmações I, II, e IV são verdadeiras.
e.( ) Apenas as afirmações II, III e IV são verdadeiras.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários
Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em
cada computador, é identificada por um número, chamado endereço IP. Esse
endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O
padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4
conjuntos de 8 bits (4 octetos).
O endereço IP (padrão IPV4) possui 32 bits.
Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Esta notação divide o endereço IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binário, separando-os
por um ponto.
Dessa forma, podemos transformar os endereços acima nos endereços
seguintes, respectivamente:
10.0.0.1
200.255.142.10
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual
a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.
Complementando, um computador pode receber seu endereço IP (e outros
parâmetros) de duas maneiras:
• Fixo: quando é configurado manualmente para isso (por seu
administrador);
• Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP).
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Item II. Item errado, já que o TCP/IP é uma pilha de protocolos.


Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula.
Cabe ressaltar que à medida que os dados da aplicação são passados pela
pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de
rede, vários protocolos agregam informações a eles a cada nível. Isso é
comumente conhecido como o processo de encapsulamento, ilustrado a
seguir.

A forma que um pedaço do dado assume em qualquer camada é chamada de


uma Unidade de Dados de Protocolo (PDU). Durante o encapsulamento,
cada camada sucessora encapsula a PDU que recebe da camada acima de
acordo com o protocolo sendo usado. Em cada estágio do processo, uma PDU
possui um nome diferente para refletir sua nova aparência.
Embora não haja uma convenção de nomes universal para PDUs, são
chamadas de acordo com os protocolos do conjunto TCP/IP.

Dados – O termo geral para a PDU usada na camada de Aplicação.


Segmento – PDU de Camada de Transporte.
Pacote – PDU de Camada de Rede.
Quadro – PDU de Camada de Acesso à Rede.
Bits - Uma PDU usada ao se transmitir dados fisicamente através do meio
físico.
Item IV. A confiabilidade da comunicação TCP é realizada com o uso de
sessões orientadas à conexão. Após uma sessão ter sido estabelecida, o

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

destino envia confirmações para a origem para os segmentos que ele recebe.
Estas confirmações formam a base da confiabilidade dentro de uma sessão
TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados
foram entregues com sucesso, na ordem correta, e pode parar o rastreamento
daqueles dados. Se a origem não recebe uma confirmação dentro de um
período pré-determinado de tempo, ela retransmite aqueles dados para o
destino.
Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por
confirmações e retransmissões. O estabelecimento de sessões cria um
overhead na forma de segmentos adicionais sendo trocados. Há também um
overhead adicional nos hosts individuais criado pela necessidade de rastrear
quais segmentos estão esperando pela confirmação e pelo processo de
retransmissão. Item errado.
Gabarito: letra A.

11. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.

12. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se


tornaram indispensáveis na maioria das arquiteturas de Tecnologia da
Informação (TI), por permitirem alta conectividade e viabilizarem uma
ampla disseminação de informação. A respeito das redes de computadores,
assinale a alternativa correta.
(A) A Web é um sistema com padrões aceitos em algumas regiões
geográficas com a finalidade específica de armazenar informações.
(B) A extranet é um exemplo de rede privada a uma única organização.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 48


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma
área geográfica restrita.
(D) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informações dentro de uma área física limitada, como um
escritório.

Comentários
Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com
uma pequena extensão. Geralmente funciona no escritório de uma empresa,
ou de uma casa, onde os computadores estão próximos uns dos outros.
Cabe destacar que, no que tange à sua escala ou abrangência as redes podem
ser classificadas em PAN/LAN/MAN/WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é
bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.

Figura. Exemplo de uma Rede PAN

• LAN (Local Area Network – Rede Local): é uma rede local;


o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-
se como uma boa opção de rede local. Tais máquinas podem ser
usadas em qualquer lugar dentro de um prédio que possua uma
Wireless LAN implementada. Boa quando existe necessidade de
mobilidade dos pontos da rede e/ou existam dificuldades de
implementação de cabeamento.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

• MAN (Metropolitan Area Network): é uma rede metropolitana, abrange


aproximadamente o perímetro de uma cidade;
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que
abrange uma grande área geográfica e conecta cidades e países. Surgiu
da necessidade de compartilhar recursos especializados por uma maior
comunidade de usuários geograficamente dispersos (localizados a
grandes distâncias – até milhares de quilômetros – uns dos outros).
Gabarito: letra E.

13. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes


de telecomunicações, analise as afirmativas a seguir:
I. A Internet pode auxiliar uma organização a desenvolver novos produtos,
fidelizar clientes, reduzir custos e ampliar receitas.
II. As aplicações de uma Intranet podem ser compartilhadas com clientes,
fornecedores e parceiros, mas isso não pode ser feito com segurança.
III. Recursos e aplicações de sistemas de informação não podem ser
integrados à Intranet de uma organização.
Assinale:
(A) se nenhuma afirmativa for correta.
(B) se somente a afirmativa I for correta.
(C) se somente a afirmativa II for correta.
(D) se somente a afirmativa III for correta.
(E) se todas as afirmativas forem corretas.

Comentários
Item I. A Internet contribui para aumentar a vantagem competitiva da
empresa frente ao mercado em que está inserida. Item correto.
Item II. As aplicações de uma Intranet podem ser compartilhadas com
segurança, e isso é o aconselhável!! Item errado.
Item III. Os recursos e sistemas de informação da empresa podem ser
integrados à intranet. Item errado.
Gabarito: letra B.

14. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

(B) param imediatamente de transmitir.


(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
• O primeiro passo na transmissão de dados em uma rede Ethernet
consiste em verificar se o cabo está livre. Isso é feito pela placa de rede
e daí o nome Carrier Sense (detecção de portadora). A transmissão só
será iniciada caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede está livre, se sim, transmitem, se não, esperam
a rede liberar (pode ocorrer de vários deles estarem esperando);
• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o MA (Múltiplo Acesso): vários computadores podem tentar acesso
ao meio (cabos) simultaneamente, mas se isso acontecer causará
uma colisão. Uma colisão é uma espécie de “explosão” elétrica que
acontece no meio físico e é sentida por todas as placas de rede
(interfaces).
o CD (Detectar Colisões): quando ocorre uma colisão, todas as
placas de rede “sentem” isso e param de transmitir, esperam um
período de tempo aleatório, e tentam a retransmissão.
Lembrete: numa rede de tecnologia Ethernet, vários computadores
podem acessar o meio (ou seja, “tentar” transmitir) – é como vários
alunos levantando a mão para perguntar algo ao professor – porém,
segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir
transmitir seus pacotes efetivamente na rede ETHERNET!
Gabarito: letra B.

15. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

e)64 octetos

Comentários
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais
utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits.
Gabarito: letra A.

16. (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item
certo.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Item II. Os computadores conectados à Internet podem usufruir de uma


grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de


Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a solução do problema
de falta de endereços IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP válido. Se cada computador de uma rede interna
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes
para suprir toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
Os endereços IPs são divididos em classes como mostra o quadro a seguir:
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas
para redes privadas. Essas faixas não podem ser roteadas para fora da rede
privada, ou seja, não podem se comunicar diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados, apresentadas a seguir:
IMPORTANTE
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não
são válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Internet, o NAT substitui o endereço interno do computador por um endereço


válido na Internet. Entretanto, e se todos os computadores forem conectados à
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço
válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços
IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por
intermédio de uma tradução desses endereços para um endereço válido.
Usando o NAT, você pode compartilhar a conexão entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso à Internet.
Esse processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.

17. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que irá variar de 1 a 126.
Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser (em Endereço IP
(em binário) decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
• Endereço IP que inicia o primeiro byte com valor decimal 127 é
considerado inválido para identificar micros já que esse endereço
identifica a própria máquina em si. Assim, uma mensagem de dados
destinada a um servidor 127.x.x.x deverá retornar para o emitente.
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
Gabarito: letra E.

18. (FCC/TRE-RN/Técnico Judiciário/Operação de


Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se
na classe:
a) A;
b) B;
c) C;
d) D;
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

e) E.

Comentários
De acordo com o quadro listado na questão anterior, o endereço IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.

19. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet


IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de
comunicação que fornecem o endereço de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmissão e recepção das mensagens.
Esse endereço é conhecido como endereço:
(A) IP ou físico.
(B) IP ou lógico.
(C) MAC ou físico.
(D) MAC ou lógico.
(E) MAC ou booleano.

Comentários
Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso
como 12 dígitos hexadecimais. Por exemplo:
FF-20-D3-E8-9C-AB.
Nesse caso, os três primeiros bytes (que estão representados pelos
hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três
últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do
fornecedor ou número de série) que é fornecido pelo fabricante da placa de
rede.
Em linhas gerais, o MAC (Media Access Control) é um endereço físico que
identifica a placa de rede. Cada placa de rede tem um endereço MAC único,
ou seja, não existem duas placas de rede com endereços MAC iguais.
Gabarito: letra C.

20. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento


normal, os serviços e protocolos da camada de aplicação utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um número padronizado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 56


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos


serviços e protocolos da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.

Comentários
DNS é um protocolo utilizado para resolução de nomes em redes de
computadores e utiliza a porta 53.
SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161,
162.
TELNET é um protocolo cliente-servidor usado para permitir a comunicação
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP é um protocolo de comunicação de dados que permite a transmissão de
documentos de hipertexto por meio da rede. Utiliza a porta 80.
SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.
Gabarito: letra D.

21. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet,


cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa até que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereços privados, que na prática não
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereço na faixa dos endereços privados serão
descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

(E) NAT.

Comentários
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configuração Dinâmica de Host é um protocolo que fornece automaticamente
os endereços IP aos computadores de uma rede. Item errado.
Item b. WINS (Windows Internet Name Services) é um serviço de resolução
de nomes. A máquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicação entre máquinas) e
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereços IP, podendo fornecer o serviço de
resolução de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação
serial para a Internet. Item errado.
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a
tradução dos nomes de domínios em endereços IP. Item errado.
Item e. NAT (Network Address Translation) é um serviço que transforma um
endereço inválido de uma máquina para um válido na Internet. Item certo.
Gabarito: letra E.

22. (FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches.
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch
também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponíveis,
com uma variedade de características que permitem a conexão de múltiplos
computadores em uma típica configuração empresarial de LAN.
Facilidade de Instalação
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios.
Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O
eletroduto também mantém o cabo em ordem e facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-
45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

23. (FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

Comentários
• Download é o processo de transferir arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede.
Você deverá informar o local onde os arquivos serão armazenados no seu
computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre
executar o antivírus; ii. nunca executar programas ou arquivos “baixados”
de e-mail de remetentes desconhecidos.
• O upload é justamente o contrário, pois permite a transferência de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicações.
Gabarito: letra B.

24. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma


rede de computadores, um dos fatores que influencia o desempenho é o
meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas
inúmeras vantagens, sendo a principal delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários
As fibras ópticas possuem diversas vantagens como: perdas de transmissão
baixa; capacidade para transportar grandes quantidades de informação;
pequeno tamanho e peso; imunidade a interferências eletromagnéticas;
isolação elétrica; segurança do sinal; matéria-prima abundante.
Gabarito: letra B.

25. (Elaboração própria) Com relação aos equipamentos para


interconexão de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.

Comentários
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexão de redes. Vamos
aos comentários dos itens::
Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a
estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rápida, pois praticamente elimina problemas de colisão. Item certo.
Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI.
Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede
(via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de
transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.

26. (FCC/TRE-RN/Técnico Judiciário/Operação de


Computador/2005) Na pilha do modelo OSI, o nível de sessão
corresponde à camada de número:
a) 5;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

b) 4;
c) 6;
d) 3;
e) 2.

Comentários
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺,
com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T-
>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é
para lembrá-lo de que a camada de aplicação está mais próxima do usuário
final). Fácil, não é mesmo?
Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do
modelo OSI. A resposta à questão é, como já visto, a letra A!
Gabarito: letra A.

27. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão,


descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.

Comentários
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia. A Camada de Apresentação
trabalha transformando os dados em um formato o qual a Camada de
Aplicação possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

28. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de


redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo.
Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de


Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!

29. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única


correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.

Comentários
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao
nível de rede.
Gabarito: letra C.

30. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as


afirmações abaixo relativas ao hub de uma rede de computadores:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

I. É um dispositivo que serve para concentrar e distribuir os cabos dos


computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

Comentários
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional não tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa função é encontrada em equipamentos
chamados repetidores. Item errado.
Item III. É possível cascatear hubs, o que leva ao aumento do número de
portas. Item certo.
Como estão certos apenas os itens I e III, a resposta é a letra D.
Gabarito: letra D.

31. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de


Computadores/ Q. 77) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
Comentários
A característica da topologia estrela é a ligação de todos os computadores a
um equipamento central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
Gabarito: item correto.

32. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza


o protocolo TCP/IP, existem algumas convenções para a atribuição dos
endereços IP. Assim, 127.0.0.0 representa um endereço de:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padrão.

Comentários
Em uma rede IPv4, os hosts podem se comunicar através de um desses três
modos:
• Unicast => o processo de envio de um pacote de um host para um host
individual. É a transmissão de um pacote de dados simples, ponto-a-ponto,
ou seja é o envio de tráfego de rede a um ponto de extremidade;
• Broadcast => o processo de envio de um pacote de um host para todos os
hosts numa rede;
• Multicast => o processo de envio de um pacote de um host para um grupo
de hosts selecionados. A transmissão multicast é projetada para preservar a
largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host
envie um único pacote para um conjunto de hosts selecionados. Para
alcançar múltiplos hosts de destino usando a comunicação unicast, um host
de origem teria que enviar um pacote individual endereçado para cada host
de destino. Com o multicast, o host origem pode enviar um único pacote
que pode atingir milhares de hosts de destino. Alguns exemplos de
transmissão multicast são:
• distribuição de vídeo e áudio;
• troca de informações de roteamento por protocolos de roteamento;
• distribuição de software;
• feeds de notícias.
Esses três tipos de comunicação (unicast, broadcast, multicast) são usados
para fins diferentes nas redes de dados. Em todos os três casos, o endereço
IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o
endereço origem.

Item a. Multicast, conforme visto, é a transmissão de um pacote de dados


para múltiplos destinos simultaneamente. O transmissor envia os pacotes de
dados somente uma vez, ficando a cargo dos receptores captarem esta
transmissão e reproduzi-la. Item errado.
Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à
localização do sistema que está sendo utilizado. Trata-se de um endereço
especial que os hosts usam para direcionar o tráfego para si mesmos.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no


intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer
endereços dentro desse intervalo executará o loopback dentro do host local.
Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.
É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de
loopback. Sua finalidade é permitir testes de aplicações, comunicando
com a própria máquina e testar a interface da placa de rede. Item certo.
Item c. Broadcast é a transmissão de um pacote de dados para todos os
pontos de uma rede. Item errado.
Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de
dados entre um computador e a Internet, ou entre redes com necessidades de
segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso
entre redes de computadores. Item errado.
Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede
de computadores. Essa função é desempenhada por um equipamento chamado
de roteador (router) que analisa os pacotes de dados pelo endereço de
destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.
Gabarito: letra B.

33. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para o
funcionamento das redes de computadores. No contexto desse modelo, a
camada que se refere às especificações de hardware é denominada:
(A) rede.
(B) física.
(C) enlace.
(D) aplicação.
(E) transporte.

Comentários
Inicialmente, vamos ao estudo das 7 camadas do Modelo OSI, muito cobradas
pela banca!
Camada (Layer) Funcionalidade
7 Aplicação (Application) Camada de nível mais alto, fornece serviços
ao USUÁRIO ☺! Essa é, portanto, a camada
mais próxima do usuário final. Contém os
protocolos e funções que as aplicações dos
usuários necessitam para executar tarefas de
comunicações (enviar e-mail, acessar
páginas, transferir arquivos, entre outras).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

6 Apresentação Responsável por prover independência aos


(Presentation) processos de aplicação das diferenças na
representação dos dados.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação) entre
(Session)
a máquina de origem e a de destino.

4 Transporte Transferência de dados entre dois pontos de


forma transparente e confiável com funções
(Transport)
como controle de fluxo e correção de erro fim
a fim.
3 Rede Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
(Network)
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço
físico para que os pacotes possam chegar
corretamente ao destino.
2 Enlace de dados Essa camada organiza os sinais brutos (zeros
e uns) transferidos pela rede em unidades
(Data Link)
lógicas chamadas quadros (frames), identifica
suas origens e destinos (endereços MAC) e
corrige possíveis erros ocorridos durante a
transmissão pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Permite a transmissão de uma sequência de
bits em um meio físico. Trata das
(Physical)
características mecânicas, elétricas,
funcionais e procedurais para acessar o meio
físico.
Fonte: (TELECO - www.teleco.com.br, 2008)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Vamos aos comentários dos itens.


Item a. Na camada de Rede (camada 3) estão os equipamentos e protocolos
responsáveis por rotear os quadros (frames) entre a origem e destino. Item
errado.
Item b. A camada Física (camada 1) descreve os meios de transmissão e os
equipamentos físicos usados na transmissão dos sinais brutos (elétricos,
luminosos etc.). Item certo.
Item c. Na camada de Enlace (camada 2) são descritos os equipamentos e
protocolos que podem tratar os dados brutos. Nessa camada os dados são
organizados em quadros (frames), e ela permite o controle de fluxo, envio livre
de erros e o reconhecimento dos dados recebidos de uma outra estação. Item
errado.
Item d. A camada de Aplicação (camada 7) faz interface entre a aplicação e o
usuário. Nessa camada são descritos os protocolos que realizam as tarefas a
que temos acesso, como e-mail, navegação web, bate-papo, transferência de
arquivos. Item errado.
Item e. A camada de Transporte (camada 4) trata da comunicação entre
origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.
Gabarito: letra B.

34. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da


Informação/2010) Em relação às semelhanças e diferenças entre o
modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado
em protocolos colocados em camadas, exceto na camada aplicação.

Comentários
O Modelo de referência OSI/ISO é organizado em camadas que proveem
serviços entre si. Nesse modelo, uma camada supre serviços à camada
imediatamente superior.
O Modelo OSI consiste em sete camadas, com cada uma representando um
conjunto de regras específicas. As camadas do Modelo OSI são: F->Física, E-
>Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A-
>Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação
está mais próxima do usuário final). Fácil, não é mesmo? Assim, conforme
visto, a camada de Aplicação faz parte do Modelo OSI!
Gabarito: item errado.

35. (FCC/ TRE-RN - Técnico Judiciário - Programação de


Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

estabelecem comunicação graças a um dos dois protocolos da camada


inferior. São eles:
a) TCP ou UDP.
b) UDP ou ARP.
c) TCP ou IP.
d) ARP ou IP.
e) ARP ou ICMP.

Comentários
Nesse caso estarão utilizando os protocolos da Camada de Transporte, que
são: o UDP e o TCP.
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)
Um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações desta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e
não orientado à conexão.
O UDP é um protocolo que trabalha sem estabelecer conexões entre os
softwares que estão se comunicando.
• TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja
perdido pela rede, de modo que o destino receba a mensagem original, da
maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
Gabarito: letra A.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 69


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Considerações Finais
Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do
curso. O retorno de vocês é de grande importância para que nossos objetivos
estejam alinhados.
Fiquem com Deus e ótimos estudos, até a nossa próxima aula aqui no
Ponto dos Concursos!!
Um forte abraço,
Profa Patrícia

Referências Bibliográficas
QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011.
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.Novo!
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em:http://www.infowester.com/.Acesso em:ago 2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area
Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network).
Disponível em:
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf. Acesso
em 17 fev. 2012.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 70


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Lista das Questões Apresentadas na Aula


1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de
Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a
transferências de arquivos, é correto afirmar que
a) download é a transferência de dados de um computador local para um
computador remoto.
b) download é a transferência de dados de uma pasta de posição mais
elevada para uma pasta de posição mais baixa na hierarquia dos diretórios
de um computador.
c) upload é a superposição de arquivos.
d) upload é um processo de compactação irreversível de arquivos.
e) download é a transferência de dados de um computador remoto para um
computador local.

2. (ESAF/ CVM/ Analista de TIC/Infraestrutura/Prova 2/2010) Em


relação ao Domain Name System (DNS), assinale a opção correta.
a) No DNS, toda a comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número NNIP.
b) São top-level-domains: com (organizações de comunicação), gov
(organizações governamentais), edu (instituições de edificação), onc
(organizações não comerciais), net (redes), mil (instituições militares).
c) No DNS, parte da comunicação entre os computadores e demais
equipamentos de uma rede baseada no protocolo TCP/IP é feita através do
número IP e parte é feita através do número CP.
d) São top-level-domains: com (organizações comerciais), gov
(organizações governamentais), edu (instituições educacionais), org
(organizações não comerciais), net (diversos), mil (instituições militares).
e) São top-branch-domains: com (comunidades sociais), gov (organizações
governamentais), edu (instituições educacionais), org (organizações não
governamentais), net (organizações da internet), mil (instituições
militares).

3. (ESAF/CVM - Analista - Biblioteconomia - prova 2 /


Biblioteconomia/2010) Nos sistemas e redes de comunicação da
informação, a técnica de comutação de circuitos
a) resolve o problema das linhas ocupadas ao permitir que as mensagens
sejam enviadas para o centro de comutação e ali armazenadas
temporariamente.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 71


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

b) envolve a comutação de mensagens e a transmissão de dados em


quantidades distintas; não exige caminhos de transmissão ponto a ponto.
c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens
possam ser intercaladas para eliminar espaços vazios.
d) manipula a sincronização pelos nós da rede, e requer mais recursos de
computação em cada nó.
e) é adotada nas redes públicas tradicionais de telefonia, na qual o
mecanismo de comutação estabelece uma conexão física do transmissor ao
receptor.

4. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários


os tipos de redes empregadas nos sistemas de comunicação da informação
eletrônica. Os fatores que determinam a rede mais apropriada para
determinada aplicação, são os seguintes:
a) circuitos e redes de transmissão física; equipa- mentos e programas que
suportam a transmissão de dados; protocolos para controlar o intercâmbio de
informações.
b) topologia da forma como as unidades se distribuem na rede; controle e
fluxo das informações; normas de codificação e transmissão de dados.
c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade
exigida; custo aceitável.
d) transferência e acesso de arquivos; processamento de textos; criação de
informações gráficas.
e) manipulação de arquivos e informações; acesso à base de dados remota;
transmissão e armazenamento digital.

5. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma


Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de
comunicação
a) utilizado para comunicação entre todos os servidores DNS disponíveis na
Internet para transmitir dados de identificação e autenticação de usuários.
b) de alto custo que utiliza os servidores WWW para armazenar grandes
volumes de dados para serem transmitidos nos intervalos de tempo de
baixa utilização da Internet.
c) de baixo custo que, quando implementadas com protocolos seguros,
podem assegurar comunicações seguras através de redes inseguras como,
por exemplo, a Internet.
d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão
de dados por meio dos servidores de e-mail.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 72


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

e) de alto custo utilizado para a transmissão de imagens de alta resolução


na Internet.

6. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos


a) capazes de estabelecer a comunicação de computadores distantes entre
si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.

7. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as


estações estão ligadas a um elemento concentrador, com implementação
interna desconhecida e com interface compatível com as estações, é
possível que estes implementem arquiteturas que possibilitem a troca de
mensagens entre várias estações simultaneamente. Assim, duas estações
podem obter taxas efetivas de transmissão bem maiores que aquelas
obtidas quando a taxa de transmissão nominal do elemento concentrador é
compartilhada entre todas as estações.
O elemento concentrador que permite esse tipo de configuração é
denominado:
a) switch.
b) ponte.
c) repetidor.
d) roteador.
e) hub.

8. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11,


caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com
taxa de dados de até 54 Mbps, é o
a)802.11a
b)802.11b
c)802.11g
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 73
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

d)802.11i
e)802.11q

9. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas


a conceitos gerais de informática:
I. Em uma rede um Hub funciona como um servidor que hospeda os
arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos
demais micros da rede.
II. O processo denominado Dual Boot permite a instalação de dois ou mais
sistemas operacionais diferentes no mesmo computador. Em geral é
instalado um gerenciador do boot, que pergunta qual sistema deve ser
inicializado cada vez que o computador é ligado.
III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As
placas Fast Ethernet não mantêm compatibilidade com as placas antigas e
suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados
apenas cabos coaxiais e os cabos de par trançado categoria 3.
IV. Um Driver é um conjunto de rotinas que permitem ao sistema
operacional acessar um determinado periférico. Ele funciona como uma
espécie de tradutor entre o dispositivo e o sistema operacional ou
programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

10. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA


CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações
sobre TCP/IP.
I.Dentro de uma rede de computadores, cada computador recebe um
endereço único, utilizado para identificação dentro dessa rede. Os
endereços definidos pelo protocolo IP versão 4 são compostos por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada.
II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em
camadas, para a comunicação de computadores em rede; logo, como diz o
próprio nome, o TCP é o único protocolo utilizado no transporte de
informações.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 74


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

III.A arquitetura TCP/IP possui as seguintes camadas: aplicação,


transporte, internet e acesso à rede.
IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito
utilizado na Internet. Apesar de possuir controle de erros e realizar a
retransmissão de pacotes perdidos, o TCP não ordena esses pacotes,
deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.


a.( ) Apenas as afirmações I e III são verdadeiras.
b.( ) Apenas as afirmações I e IV são verdadeiras.
c.( ) Apenas as afirmações II e III são verdadeiras.
d.( ) Apenas as afirmações I, II, e IV são verdadeiras.
e.( ) Apenas as afirmações II, III e IV são verdadeiras.

11. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.

12. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se


tornaram indispensáveis na maioria das arquiteturas de Tecnologia da
Informação (TI), por permitirem alta conectividade e viabilizarem uma
ampla disseminação de informação. A respeito das redes de computadores,
assinale a alternativa correta.
(A) A Web é um sistema com padrões aceitos em algumas regiões
geográficas com a finalidade específica de armazenar informações.
(B) A extranet é um exemplo de rede privada a uma única organização.
(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma
área geográfica restrita.
(D) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informações dentro de uma área física limitada, como um
escritório.

13. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes


de telecomunicações, analise as afirmativas a seguir:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 75


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

I. A Internet pode auxiliar uma organização a desenvolver novos produtos,


fidelizar clientes, reduzir custos e ampliar receitas.
II. As aplicações de uma Intranet podem ser compartilhadas com clientes,
fornecedores e parceiros, mas isso não pode ser feito com segurança.
III. Recursos e aplicações de sistemas de informação não podem ser
integrados à Intranet de uma organização.
Assinale:
(A) se nenhuma afirmativa for correta.
(B) se somente a afirmativa I for correta.
(C) se somente a afirmativa II for correta.
(D) se somente a afirmativa III for correta.
(E) se todas as afirmativas forem corretas.

14. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

15. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

16. (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 76


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

I. Nela, as redes podem operar estando ou não conectadas com outras


redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

17. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

18. (FCC/TRE-RN/Técnico Judiciário/Operação de


Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se
na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

19. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet


IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de
comunicação que fornecem o endereço de 48 bits, semelhantes a
FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no
processo da transmissão e recepção das mensagens.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 77
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Esse endereço é conhecido como endereço:


(A) IP ou físico.
(B) IP ou lógico.
(C) MAC ou físico.
(D) MAC ou lógico.
(E) MAC ou booleano.

20. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento


normal, os serviços e protocolos da camada de aplicação utilizam os
protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam
portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos
serviços e protocolos da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.

21. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet,


cada computador da rede deve ter o protocolo TCP/IP corretamente
instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o
problema, foi criada uma alternativa até que o IP v6 esteja em uso na
maioria dos sistemas da Internet. Nessa alternativa, os computadores da
rede interna utilizam os chamados endereços privados, que na prática não
são válidos na Internet, ou seja, os pacotes que tenham, como origem ou
como destino, um endereço na faixa dos endereços privados serão
descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 78
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

22. (FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

23. (FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP, ora
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube. Essas atividades caracterizam modalidades de
processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

24. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma


rede de computadores, um dos fatores que influencia o desempenho é o
meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas
inúmeras vantagens, sendo a principal delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 79
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

25. (Elaboração própria) Com relação aos equipamentos para


interconexão de redes, assinale a alternativa correta:
a) Um roteador atua na Camada de Transporte do modelo OSI.
b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o
mesmo pacote para todas as portas. Cada pacote é dirigido para o
dispositivo de destino, evitando colisões e excesso de tráfego.
c) Redes com topologias diferentes são interligadas por repetidores.

26. (FCC/TRE-RN/Técnico Judiciário/Operação de


Computador/2005) Na pilha do modelo OSI, o nível de sessão
corresponde à camada de número:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.

27. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão,


descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.

28. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de


redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 80


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

29. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única


correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.

30. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as


afirmações abaixo relativas ao hub de uma rede de computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

31. (CESPE/2009/TRE-PR/Técnico Judiciário/Operação de


Computadores) Na topologia em estrela, os nós da rede se conectam a
um nó central concentrador.

32. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que


utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição
dos endereços IP. Assim, 127.0.0.0 representa um endereço de:
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 81


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

(E) roteamento padrão.

33. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para o
funcionamento das redes de computadores. No contexto desse modelo, a
camada que se refere às especificações de hardware é denominada:
(A) rede.
(B) física.
(C) enlace.
(D) aplicação.
(E) transporte.

34. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da


Informação/2010) Em relação às semelhanças e diferenças entre o
modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado
em protocolos colocados em camadas, exceto na camada aplicação.

35. (FCC/ TRE-RN - Técnico Judiciário - Programação de


Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação
estabelecem comunicação graças a um dos dois protocolos da camada
inferior. São eles:
a) TCP ou UDP.
b) UDP ou ARP.
c) TCP ou IP.
d) ARP ou IP.
e) ARP ou ICMP.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 82


Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)


P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA
PROFESSORA PATRÍCIA LIMA QUINTÃO

Gabarito
1- Letra E. 32- Letra B.
2- Letra D. 33- Letra B.
3- Letra E. 34- Item errado.
4- Letra C. 35- Letra A.
5- Letra C.
6- Letra D.
7- Letra A.
8- Letra C.
9- Letra E.
10- Letra A.
11- Item errado.
12- Letra E.
13- Letra B.
14- Letra B.
15- Letra A.
16- Letra A.
17- Letra E.
18- Letra B
19- Letra C.
20- Letra D.
21- Letra E.
22- Letra C.
23- Letra B.
24- Letra B.
25- Letra B.
26- Letra A.
27- Letra A.
28- Letra E.
29- Letra C.
30- Letra D.
31- Item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 83

Você também pode gostar