Escolar Documentos
Profissional Documentos
Cultura Documentos
net
Eliane Aparecida dos Reis08614095660
Grande abraço,
Profa Patrícia Lima Quintão
patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!)
1
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660
Existem vários sistemas operacionais que podem ser instalados nas máquinas
dos usuários que estão utilizando uma rede, como Linux, Unix, Microsoft
Windows 2003 Server, Windows XP, Windows 7, Windows Vista, etc.
Benefícios da Rede
Conectar os computadores em redes fornece benefícios nas seguintes áreas:
compartilhamento de informações, compartilhamento de hardware e software
e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade.
Compartilhamento e troca de informações entre usuários distantes
A capacidade de compartilhar informações e dados rapidamente e com baixo
custo é um dos benefícios conhecidos da tecnologia de rede.
Compartilhamento de hardware e software
Antes do aparecimento das redes, os usuários de computadores precisavam de
impressoras e outros periféricos próprios, o que gera altos custos em uma
grande organização. A revolução das redes reduziu esses custos drasticamente
tornando possível que vários usuários compartilhassem hardware e software
simultaneamente.
Administração e suporte centralizados
Os computadores em rede também simplificam as tarefas de administração e
de suporte. De um local único, o administrador da rede pode executar tarefas
administrativas em qualquer computador que estiver na rede. Além disso, a
equipe técnica pode oferecer um suporte mais eficiente a uma versão de um
sistema operacional ou aplicativo do que ter que controlar várias configurações
e sistemas específicos e individuais.
Protocolos de Comunicação
Olhando a Internet mais detalhadamente, identificamos a periferia da rede,
onde ficam os computadores que executam as aplicações, e o núcleo da rede
formado pelo grupo de roteadores que interligam as diversas redes. Há o
entendimento comum de que na periferia da rede estão os hospedeiros ou
sistemas terminais (hosts). São assim chamados por hospedarem as
Profa. Patrícia Lima Quint
ão www.pontodosconcursos.com.br 2
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660
Caiu na prova!
Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio
dele transmitimos uma diversidade de arquivos, como documentos,
imagens, sons, vídeos etc.
• DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configuração Dinâmica de Host): capaz de identificar
automaticamente computadores em uma rede, e atribuir um número IP a
cada um deles, também automaticamente. O serviço do protocolo DHCP
permite que os dispositivos em uma rede obtenham endereços IP e
outras informações de um servidor DHCP. Este serviço automatiza a
atribuição de endereços IP, máscaras de sub-rede, gateway e
outros parâmetros de rede IP.
• FTP (File Transfer Protocol - Protocolo de Transferência de
arquivos): protocolo padrão para troca de arquivos na Internet.
Protocolo IP
• IP: protocolo que gerencia os endereços da Internet. Foi elaborado como
um protocolo com baixo overhead, já que somente fornece as funções
necessárias para enviar um pacote de uma origem a um destino
por um sistema de redes.
Atualmente, utilizamos um sistema de endereçamento conhecido como
Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide
em classes de acordo com a necessidade de números IP que uma
organização tenha.
Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.
IMPORTANTE
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas não podem ser roteadas
para fora da rede privada, ou seja, não podem se comunicar
diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados.
São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)
Transmissor Receptor
Trans/Rec Trans/Rec
- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.
Trans/Rec Trans/Rec
Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo
canal de comunicação
**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
de taxa de transferência e que cada segmento da rede pode ter até 500
metros de comprimento.
Par Trançado
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática.
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)
Importante
Par trançado
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo
minimizando interferências externas ou do sinal de um dos fios para o
outro.
• Utiliza conector RJ-11(telefone) ou RJ-45(computador).
• Distância limite é de 100 metros.
• Padrão de velocidade 10/100BaseT.
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação
aos principais padrões de arquitetura (Importante).
Padrão de Arquitetura Velocidade do Adaptador
(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps
Conector RJ-45
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45
é o conector apropriado para conectar um cabo de par trançado a placas e
outros equipamentos de rede.
Caiu na prova!
Topologia de Rede em Barramento
Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da rede
de computadores passam (todas as estações compartilham um mesmo
cabo).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660
mas não retransmitindo-as, essas placas de rede podem até estar sem
funcionar, mas a rede continuará funcionando (demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
• Quanto mais computadores estiverem ligados à rede, pior será o
desempenho (velocidade) da mesma (devido à grande quantidade de
colisões).
• Como todas as estações compartilham um mesmo cabo, somente
uma transação pode ser efetuada por vez, isto é, não há como
mais de um micro transmitir dados por vez. Quando mais de uma
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto
ocorre, a placa de rede espera um período aleatório de tempo até tentar
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de
rede espera mais um pouco, até conseguir um espaço de tempo para
conseguir transmitir o seu pacote de dados para a estação receptora.
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
esperar até conseguir que o cabo esteja livre para uso), o que pode levar
à diminuição ou à inviabilização da continuidade da comunicação.
• Outro grande problema na utilização da topologia linear é a
instabilidade. Os terminadores resistivos são conectados às
extremidades do cabo e são indispensáveis. Caso o cabo se
desconecte em algum ponto (qualquer que seja ele), a rede "sai
do ar", pois o cabo perderá a sua correta impedância (não haverá mais
contato com o terminador resistivo), impedindo que comunicações sejam
efetuadas - em outras palavras, a rede pára de funcionar. Como o
cabo coaxial é vítima de problemas constantes de mau-contato, a rede
pode deixar de funcionar sem mais nem menos, principalmente em
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um
dos conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
• E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo, um
pacote de dados do servidor de arquivos para uma determinada estação
de trabalho -, todas as estações recebem esse pacote. No pacote, além
dos dados, há um campo de identificação de endereço, contendo o
número de nó1 de destino. Desta forma, somente a placa de rede da
estação de destino captura o pacote de dados do cabo, pois está a ela
endereçada.
1
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.
Se na rede você tiver duas placas com o mesmo número de nó, as duas
captarão os pacotes destinados àquele número de nó. É impossível você
em uma rede ter mais de uma placa com o mesmo número de nó, a não
ser que uma placa tenha esse número alterado propositalmente por
algum hacker com a intenção de ler pacotes de dados alheios. Apesar
desse tipo de "pirataria" ser rara, já que demanda de um extremo
conhecimento técnico, não é impossível de acontecer.
Portanto, em redes onde segurança seja uma meta importante, a
topologia linear não deve ser utilizada.
Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado (todos
os computadores são ligados um ao outro diretamente – ligação ponto a
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).
Caiu na prova!
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais
computadores podem transmitir seus sinais ao mesmo tempo (o que não
acontece nas redes barra e anel).
2
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
3
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
Figura. Repetidor
Hub ` Equipamento concentrador de conexões (Guarde
isso!!) que permite a ligação física de cabos
provenientes de vários micros.
` Recebe sinais elétricos de um computador e os transmite
a TODAS as portas por difusão (os sinais serão
enviados a todas as demais máquinas - broadcast).
Adequados para redes pequenas e/ou domésticas.
` É um equipamento da Camada 1 (Camada Física) do
modelo OSI.
Figura. Hub
Switch ` Também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente
possui a capacidade de chaveamento ou comutação
(switching), ou seja, consegue enviar um pacote (ou
quadro se preferir) apenas ao destinatário
correspondente.
` O switch faz uma comutação (ligação) entre as
máquinas origem e destino, isolando as demais portas
desse processo, podendo legar a informação da origem
diretamente a um destino.
` Opera na Camada de Enlace (Camada 2) do Modelo OSI.
` Nota: o switch PODE usar broadcast (só usa quando
precisa!!).
` Possui uma tabela de encaminhamento chamada Tabela
MAC, em que está especificado a associação das
máquinas às portas do switch.
Figura. Switch
Bridge (Ponte) ` A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o destino. Se o destino for o trecho atual da
rede, ela não replica o pacote nos demais trechos,
diminuindo a colisão e aumentando a segurança.
` Com a ponte é possível segmentar uma rede em "áreas"
diferentes, com o objetivo de reduzir tráfegos. Essas
áreas são chamadas domínios de colisão.
` Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. A ponte
interliga segmentos de rede de arquiteturas diferentes e
permite que eles se comuniquem normalmente (ex.:
pode ser instalada ENTRE um segmento de rede
Ethernet e um segmento Token Ring).
` Opera na Camada de Enlace (Camada 2) do Modelo OSI.
Access Point ` É o equipamento central para onde todos os sinais de
(Ponto de uma rede Wi-Fi do tipo infraestrutura serão mandados.
Acesso) Esse, por sua vez, retransmitirá os sinais para a rede,
criando uma espécie de “área de cobertura” para os
computadores.
` É um equipamento da Camada 2 (Camada de Enlace) do
Modelo OSI.
Figura. Roteador
Gateway ` Dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente usados para conectar
WANs a LANs.
` É o dispositivo na sua rede que se encarrega de "dar
destino" a todas as comunicações de rede destinadas a
endereços IP que não são da sua subrede.
` Um gateway só sabe lidar com endereços IP.
` O router (roteador) é um exemplo de gateway.
` Podem atuar em qualquer camada do modelo,
geralmente atuam nas camadas mais altas do Modelo
OSI (da Camada de Transporte até a Camada de
Aplicação).
Complementando...
Os dois dispositivos utilizados mais comuns são os hubs e os switches.
Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.
Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso
cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta.
Um switch também oferece uma largura de banda dedicada em cada porta, o
que pode aumentar o desempenho da LAN. Um switch de uma LAN também
• Hub
Extende os domínios de broadcast e colisão a todos os computadores a ele
conectados.
• Switch/Bridge
Extende apenas o domínio de broadcast;
Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão
distinto.
• Switch só irá particionar os domínios de colisão, mantendo o de broadcast.
Servidores
- É um sistema de computação que fornece serviços a uma rede de
computadores.
- O termo servidor é largamente aplicado a computadores completos, embora
um servidor possa equivaler a um software ou a partes de um sistema
computacional, ou até mesmo a uma máquina que não seja necessariamente
um computador, por exemplo um access point.
- Os computadores que acessam os serviços de um servidor são chamados
clientes.
- As redes que utilizam servidores são do tipo cliente-servidor.
- A Internet utiliza o padrão CLIENTE/SERVIDOR.
Comentários
O processo que realiza a transferência de arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede, é conhecido como Download. Você deverá informar
o local em que os arquivos serão armazenados no seu computador.
Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus
devidamente atualizado para checar o arquivo; ii. nunca executar programas
ou arquivos “baixados” de e-mail de remetentes desconhecidos.
O upload faz justamente o contrário, permitindo a transferência de arquivos
do seu computador para um computador remoto na rede.
Gabarito: letra E.
Comentários
Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo
nome, o cliente DNS solicitante consulta um desses servidores de nome para
atribuir o nome a um endereço numérico (IP). O Sistema de Nome de Domínio
é um sistema hierárquico com um domínio-raiz, domínios de primeiro nível,
domínios de segundo nível e computadores hospedeiros no terceiro nível. Vide
exemplo na figura seguinte.
Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de
comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Cabe destacar que na comutação por pacotes, os recursos participantes não
ficam reservados durante a comunicação. As mensagens a serem transmitidas
são divididas conforme as regras do protocolo e são encaminhadas conforme a
demanda. Isto significa que um equipamento por onde o pedaço (pacote) da
informação irá passar pode fazer com que a mensagem aguarde até que ele
(equipamento) possa fazer a transmissão em uma fila de pacotes.
Gabarito: letra E.
Comentários
Os principais fatores a serem observados são: quantidade (volume) de tráfego
e capacidade exigida; velocidade necessária (exigida); fidelidade exigida; custo
aceitável com os recursos da organização.
Gabarito: letra C.
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da estrutura
física de uma rede pública.
Comentários
O switch tem a capacidade de analisar o cabeçalho de endereçamento dos
pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo
desnecessariamente para todas as suas portas. Desta forma, se a estação 1
enviar um pacote de dados para a estação 2, somente esta recebe o pacote de
dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão.
Gabarito: letra D.
Comentários
Com o uso do equipamento switch, conforme visto na tabela anterior, duas ou
mais transmissões podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que não seria possível com a utilização do hub.
Gabarito: letra A.
Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais
usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que
MIMO (multiple está fazendo grande
in/multiple out), sucesso.
frequências de 2,4
GHz e 5 GHz
(compatível
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
Gabarito: letra C.
Comentários
Vamos analisar item por item:
Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe
os dados vindos de um computador e os transmite por difusão a todas as
outras máquinas a ele conectadas. (Item FALSO).
Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo
computador. (Item VERDADEIRO).
Item III. As placas Fast Ethernet mantêm compatibilidade com as placas
antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não
suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO).
Item IV. Definição correta para o termo driver!! (Item VERDADEIRO).
Gabarito: letra E.
Comentários
Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em
cada computador, é identificada por um número, chamado endereço IP. Esse
endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O
padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4
conjuntos de 8 bits (4 octetos).
O endereço IP (padrão IPV4) possui 32 bits.
Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010
Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula.
Cabe ressaltar que à medida que os dados da aplicação são passados pela
pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de
rede, vários protocolos agregam informações a eles a cada nível. Isso é
comumente conhecido como o processo de encapsulamento, ilustrado a
seguir.
destino envia confirmações para a origem para os segmentos que ele recebe.
Estas confirmações formam a base da confiabilidade dentro de uma sessão
TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados
foram entregues com sucesso, na ordem correta, e pode parar o rastreamento
daqueles dados. Se a origem não recebe uma confirmação dentro de um
período pré-determinado de tempo, ela retransmite aqueles dados para o
destino.
Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por
confirmações e retransmissões. O estabelecimento de sessões cria um
overhead na forma de segmentos adicionais sendo trocados. Há também um
overhead adicional nos hosts individuais criado pela necessidade de rastrear
quais segmentos estão esperando pela confirmação e pelo processo de
retransmissão. Item errado.
Gabarito: letra A.
Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.
(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma
área geográfica restrita.
(D) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informações dentro de uma área física limitada, como um
escritório.
Comentários
Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com
uma pequena extensão. Geralmente funciona no escritório de uma empresa,
ou de uma casa, onde os computadores estão próximos uns dos outros.
Cabe destacar que, no que tange à sua escala ou abrangência as redes podem
ser classificadas em PAN/LAN/MAN/WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é
bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.
Comentários
Item I. A Internet contribui para aumentar a vantagem competitiva da
empresa frente ao mercado em que está inserida. Item correto.
Item II. As aplicações de uma Intranet podem ser compartilhadas com
segurança, e isso é o aconselhável!! Item errado.
Item III. Os recursos e sistemas de informação da empresa podem ser
integrados à intranet. Item errado.
Gabarito: letra B.
Comentários
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
• O primeiro passo na transmissão de dados em uma rede Ethernet
consiste em verificar se o cabo está livre. Isso é feito pela placa de rede
e daí o nome Carrier Sense (detecção de portadora). A transmissão só
será iniciada caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede está livre, se sim, transmitem, se não, esperam
a rede liberar (pode ocorrer de vários deles estarem esperando);
• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o MA (Múltiplo Acesso): vários computadores podem tentar acesso
ao meio (cabos) simultaneamente, mas se isso acontecer causará
uma colisão. Uma colisão é uma espécie de “explosão” elétrica que
acontece no meio físico e é sentida por todas as placas de rede
(interfaces).
o CD (Detectar Colisões): quando ocorre uma colisão, todas as
placas de rede “sentem” isso e param de transmitir, esperam um
período de tempo aleatório, e tentam a retransmissão.
Lembrete: numa rede de tecnologia Ethernet, vários computadores
podem acessar o meio (ou seja, “tentar” transmitir) – é como vários
alunos levantando a mão para perguntar algo ao professor – porém,
segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir
transmitir seus pacotes efetivamente na rede ETHERNET!
Gabarito: letra B.
e)64 octetos
Comentários
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais
utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits.
Gabarito: letra A.
Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item
certo.
Comentários
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que irá variar de 1 a 126.
Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser (em Endereço IP
(em binário) decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
• Endereço IP que inicia o primeiro byte com valor decimal 127 é
considerado inválido para identificar micros já que esse endereço
identifica a própria máquina em si. Assim, uma mensagem de dados
destinada a um servidor 127.x.x.x deverá retornar para o emitente.
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
Gabarito: letra E.
e) E.
Comentários
De acordo com o quadro listado na questão anterior, o endereço IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.
Comentários
Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso
como 12 dígitos hexadecimais. Por exemplo:
FF-20-D3-E8-9C-AB.
Nesse caso, os três primeiros bytes (que estão representados pelos
hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três
últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do
fornecedor ou número de série) que é fornecido pelo fabricante da placa de
rede.
Em linhas gerais, o MAC (Media Access Control) é um endereço físico que
identifica a placa de rede. Cada placa de rede tem um endereço MAC único,
ou seja, não existem duas placas de rede com endereços MAC iguais.
Gabarito: letra C.
Comentários
DNS é um protocolo utilizado para resolução de nomes em redes de
computadores e utiliza a porta 53.
SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161,
162.
TELNET é um protocolo cliente-servidor usado para permitir a comunicação
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP é um protocolo de comunicação de dados que permite a transmissão de
documentos de hipertexto por meio da rede. Utiliza a porta 80.
SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.
Gabarito: letra D.
(E) NAT.
Comentários
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configuração Dinâmica de Host é um protocolo que fornece automaticamente
os endereços IP aos computadores de uma rede. Item errado.
Item b. WINS (Windows Internet Name Services) é um serviço de resolução
de nomes. A máquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicação entre máquinas) e
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereços IP, podendo fornecer o serviço de
resolução de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação
serial para a Internet. Item errado.
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a
tradução dos nomes de domínios em endereços IP. Item errado.
Item e. NAT (Network Address Translation) é um serviço que transforma um
endereço inválido de uma máquina para um válido na Internet. Item certo.
Gabarito: letra E.
Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches.
**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.
Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido
como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.
**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na
LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch
também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponíveis,
com uma variedade de características que permitem a conexão de múltiplos
computadores em uma típica configuração empresarial de LAN.
Facilidade de Instalação
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios.
Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O
eletroduto também mantém o cabo em ordem e facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-
45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.
Comentários
• Download é o processo de transferir arquivos de um computador remoto
(que pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede.
Você deverá informar o local onde os arquivos serão armazenados no seu
computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre
executar o antivírus; ii. nunca executar programas ou arquivos “baixados”
de e-mail de remetentes desconhecidos.
• O upload é justamente o contrário, pois permite a transferência de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicações.
Gabarito: letra B.
Comentários
As fibras ópticas possuem diversas vantagens como: perdas de transmissão
baixa; capacidade para transportar grandes quantidades de informação;
pequeno tamanho e peso; imunidade a interferências eletromagnéticas;
isolação elétrica; segurança do sinal; matéria-prima abundante.
Gabarito: letra B.
Comentários
Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos
sobre as características dos equipamentos referidos, que foram detalhados
anteriormente no Quadro Equipamentos para interconexão de redes. Vamos
aos comentários dos itens::
Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada
de Rede) do modelo OSI. Item errado.
Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento
dos pacotes de dados, enviando os dados diretamente ao seu destino, sem
replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a
estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o
pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais
rápida, pois praticamente elimina problemas de colisão. Item certo.
Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI.
Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede
(via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de
transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.
Item errado.
Gabarito: letra B.
b) 4;
c) 6;
d) 3;
e) 2.
Comentários
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺,
com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T-
>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é
para lembrá-lo de que a camada de aplicação está mais próxima do usuário
final). Fácil, não é mesmo?
Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do
modelo OSI. A resposta à questão é, como já visto, a letra A!
Gabarito: letra A.
Comentários
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia. A Camada de Apresentação
trabalha transformando os dados em um formato o qual a Camada de
Aplicação possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.
Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo.
Gabarito: letra E.
Comentários
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao
nível de rede.
Gabarito: letra C.
Comentários
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional não tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa função é encontrada em equipamentos
chamados repetidores. Item errado.
Item III. É possível cascatear hubs, o que leva ao aumento do número de
portas. Item certo.
Como estão certos apenas os itens I e III, a resposta é a letra D.
Gabarito: letra D.
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padrão.
Comentários
Em uma rede IPv4, os hosts podem se comunicar através de um desses três
modos:
• Unicast => o processo de envio de um pacote de um host para um host
individual. É a transmissão de um pacote de dados simples, ponto-a-ponto,
ou seja é o envio de tráfego de rede a um ponto de extremidade;
• Broadcast => o processo de envio de um pacote de um host para todos os
hosts numa rede;
• Multicast => o processo de envio de um pacote de um host para um grupo
de hosts selecionados. A transmissão multicast é projetada para preservar a
largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host
envie um único pacote para um conjunto de hosts selecionados. Para
alcançar múltiplos hosts de destino usando a comunicação unicast, um host
de origem teria que enviar um pacote individual endereçado para cada host
de destino. Com o multicast, o host origem pode enviar um único pacote
que pode atingir milhares de hosts de destino. Alguns exemplos de
transmissão multicast são:
• distribuição de vídeo e áudio;
• troca de informações de roteamento por protocolos de roteamento;
• distribuição de software;
• feeds de notícias.
Esses três tipos de comunicação (unicast, broadcast, multicast) são usados
para fins diferentes nas redes de dados. Em todos os três casos, o endereço
IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o
endereço origem.
Comentários
Inicialmente, vamos ao estudo das 7 camadas do Modelo OSI, muito cobradas
pela banca!
Camada (Layer) Funcionalidade
7 Aplicação (Application) Camada de nível mais alto, fornece serviços
ao USUÁRIO ☺! Essa é, portanto, a camada
mais próxima do usuário final. Contém os
protocolos e funções que as aplicações dos
usuários necessitam para executar tarefas de
comunicações (enviar e-mail, acessar
páginas, transferir arquivos, entre outras).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66
Acesse www.baixarveloz.net
Eliane Aparecida dos Reis08614095660
Comentários
O Modelo de referência OSI/ISO é organizado em camadas que proveem
serviços entre si. Nesse modelo, uma camada supre serviços à camada
imediatamente superior.
O Modelo OSI consiste em sete camadas, com cada uma representando um
conjunto de regras específicas. As camadas do Modelo OSI são: F->Física, E-
>Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A-
>Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação
está mais próxima do usuário final). Fácil, não é mesmo? Assim, conforme
visto, a camada de Aplicação faz parte do Modelo OSI!
Gabarito: item errado.
Comentários
Nesse caso estarão utilizando os protocolos da Camada de Transporte, que
são: o UDP e o TCP.
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)
Um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações desta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e
não orientado à conexão.
O UDP é um protocolo que trabalha sem estabelecer conexões entre os
softwares que estão se comunicando.
• TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja
perdido pela rede, de modo que o destino receba a mensagem original, da
maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
Gabarito: letra A.
Considerações Finais
Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do
curso. O retorno de vocês é de grande importância para que nossos objetivos
estejam alinhados.
Fiquem com Deus e ótimos estudos, até a nossa próxima aula aqui no
Ponto dos Concursos!!
Um forte abraço,
Profa Patrícia
Referências Bibliográficas
QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011.
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.Novo!
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em:http://www.infowester.com/.Acesso em:ago 2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area
Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network).
Disponível em:
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf. Acesso
em 17 fev. 2012.
d)802.11i
e)802.11q
Gabarito
1- Letra E. 32- Letra B.
2- Letra D. 33- Letra B.
3- Letra E. 34- Item errado.
4- Letra C. 35- Letra A.
5- Letra C.
6- Letra D.
7- Letra A.
8- Letra C.
9- Letra E.
10- Letra A.
11- Item errado.
12- Letra E.
13- Letra B.
14- Letra B.
15- Letra A.
16- Letra A.
17- Letra E.
18- Letra B
19- Letra C.
20- Letra D.
21- Letra E.
22- Letra C.
23- Letra B.
24- Letra B.
25- Letra B.
26- Letra A.
27- Letra A.
28- Letra E.
29- Letra C.
30- Letra D.
31- Item correto.