Você está na página 1de 109

NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS

P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

AULA 6 (Parte II) – REDES DE COMPUTADORES.


Olá queridos (as) amigos (as), meus cumprimentos!

É RETA FINAL, estão prestes a concretizar mais um sonho de muitos que


virão!! Espero que tenham muita luz, sabedoria e garra na prova que se
aproxima. Acreditem que são capazes, e, em breve, estarão colhendo os frutos
de todo esse sacrifício.
Grande abraço,
Profa Patrícia Lima Quintão
Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês
por lá!)
Twitter: http://www.twitter.com/pquintao
Instagram: patriciaquintao.

Conteúdo desta Aula Página


Referencial Teórico. 02
Revisão em Tópicos e Palavras-chave -> Direto ao Ponto! 41
Lista de Questões Comentadas. 47
Questões Apresentadas na Aula. 92
Gabarito. 108

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Rumo às considerações IMPORTANTES para a prova desta aula!!!


Muita Atenção Aqui!!!

Conceito de Redes
O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? A seguir temos algumas definições obtidas da
literatura especializada sobre esse assunto:
“Um conjunto de computadores autônomos interconectados por uma única
tecnologia. Dois computadores estão interconectados quando podem trocar
informações” (Tanenbaum, 2003).
“Sistema computadorizado que usa equipamentos de comunicação para
conectar dois ou mais computadores e seus recursos.” (Capron e Johnson,
2004).
Assim, uma rede de computadores é a conexão de dois ou mais
computadores para permitir o compartilhamento de recursos e troca
de informações entre as máquinas (hosts).

Em informática, host é qualquer máquina ou


computador conectado a uma rede. Os hosts variam
de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na
internet precisa obrigatoriamente apontar para um
endereço IP.

Existem vários sistemas operacionais que podem ser instalados nas


máquinas dos usuários que estão utilizando uma rede, como Linux, Unix,
Windows XP, Windows 7, Windows Vista, etc. Cabe ao usuário/empresa a
escolha do que será mais aderente às suas necessidades.

Classificação das Redes Quanto à Extensão


(Por Escala ou Abrangência)
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede.

Redes locais ou LAN (Local Area Network)


• São redes privadas restritas a um edifício, uma sala ou campus com até
alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

uma LAN de redes mais extensas, como tamanho, tecnologia de


transmissão e topologia.
• Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso
(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido.
• LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs
mais modernas podem alcançar taxas de 10 Gbps. Essas taxas indicam a
velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)


• As MANs são redes que abrangem uma cidade. Normalmente são
compostas por agrupamentos de LANs, ou seja, há varias redes menores
interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN


(Wide Area Network)
• Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à
grande extensão, possuem taxa de transmissão menor, maior retardo e
maior índice de erros de transmissão.
Comparadas às redes de longa distância, as redes locais se
caracterizam por taxas de erros mais baixas e taxas de
transmissão mais altas.
• A Internet é uma WAN, uma rede de redes de computadores de
alcance mundial, que interliga milhões de dispositivos espalhados pelo
mundo. Estes dispositivos são, em sua maioria, computadores pessoais,
estações de trabalho, servidores, que armazenam e transmitem
informações. Todos estes equipamentos são chamados de hospedeiros
(hosts) ou sistemas terminais, que se utilizam de protocolos de
comunicação para trocar informações e oferecer serviços aos usuários
da rede.
Protocolos de Comunicação
Olhando a Internet mais detalhadamente, identificamos a periferia da rede,
onde ficam os computadores que executam as aplicações, e o núcleo da rede
formado pelo grupo de roteadores que interligam as diversas redes. Há o
entendimento comum de que na periferia da rede estão os hospedeiros ou
sistemas terminais (hosts). São assim chamados por hospedarem as
aplicações. Podemos citar como programas de aplicação da Internet: o correio
eletrônico, a World Wide Web, etc.
Caiu na prova!
A Internet opera em um sistema cliente/servidor, em que os hosts
podem participar como clientes (solicitando recursos) e/ou servidores
(fornecendo recursos).
O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações
sejam criadas de acordo com este princípio (cliente/servidor).

Figura. Esquema cliente-servidor

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Os programas trocam informações entre si, mesmo estando em hosts


diferentes. O TCP/IP fornece um canal de comunicação lógico entre as
aplicações por meio das chamadas “portas”.
Por exemplo, quando digitamos um endereço de um site em nosso programa
navegador Internet (browser) – cliente – acionamos uma comunicação entre o
navegador e o servidor Web indicado no endereço. Neste caso, uma porta de
comunicação é indicada internamente para a solicitação e outra para a
resposta. Geralmente, a porta de um servidor Web é a porta 80.

Figura. Alocação de Algumas Portas


Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a
uma rede fornecida por um Provedor de Serviços Internet (Internet Service
Provider). Estes provedores – locais – conectam-se a provedores regionais e
estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura
hierárquica, em que o usuário conecta-se por meio de uma rede de acesso
(linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.).
Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. O que resolveu o
problema de comunicação entre elas, inclusive entre os computadores de
fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma
padronização, uma regra que define a forma da comunicação entre os
computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este
protocolo é, na verdade, um conjunto de vários protocolos e recebeu este
nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote:
o TCP (Transmition Control Protocol) e o IP (Internet Protocol).
Vamos agora revisar os protocolos mais cobrados nas provas do
Cespe/UnB.
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência
de Hipertexto): é o protocolo da camada de aplicação responsável pela
transferência do conteúdo de hipertexto, as páginas HTML, na Internet.
Existe uma variação do HTTP utilizada para transferência segura
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

(criptografada) de conteúdo pela Internet chamada HTTPS (HyperText


Transfer Protocol Secure). O HTTPS é utilizado em transações em que
é necessário o sigilo das informações, como preenchimento de dados
pessoais, transações bancárias, utilização de cartão de crédito etc. Os
navegadores web costumam exibir um cadeado fechado na barra de
status quando estão operando sob o protocolo HTTPS. Veja:

Caiu na prova!
Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio
dele transmitimos uma diversidade de arquivos, como documentos,
imagens, sons, vídeos etc.
• DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configuração Dinâmica de Host): capaz de identificar
automaticamente computadores em uma rede, e atribuir um número IP a
cada um deles, também automaticamente. Dessa forma, automatiza a
atribuição de endereços IP, máscaras de sub-rede, gateway e
outros parâmetros de rede IP.
Em redes locais maiores, ou onde a população de usuários muda
frequentemente, o DHCP é preferido. Novos usuários podem chegar com
laptops e precisar de uma conexão. Outros têm novas estações de
trabalho que precisam ser conectadas. Em vez de fazer com que o
administrador de rede atribua endereços IP para cada estação de
trabalho, é mais eficiente ter endereços IP atribuídos automaticamente
usando o DHCP.
Os endereços distribuídos pelo DHCP não são atribuídos
permanentemente aos hosts, mas apenas alugados por um certo tempo.
Se o host for desativado ou removido da rede, o endereço volta ao pool
para reutilização. Isso é especialmente útil com usuários móveis que vêm
e vão em uma rede. Os usuários podem se mover livremente de local a
local e restabelecer conexões de rede. O host pode obter um endereço IP
quando a conexão ao hardware for feita, via LAN, com ou sem fio.
• FTP (File Transfer Protocol - Protocolo de Transferência de
arquivos): protocolo padrão para troca de arquivos na Internet.
• ICMP (Internet Control Message Protocol – Protocolo de Controle
de Mensagens na Internet): usado para trocar mensagens de status
(estado) e de erro entre os diversos dispositivos da rede.
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio): é um protocolo da camada de aplicação do
modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio
de correspondências eletrônicas (e-mails) entre computadores.
• POP3 (Post Office Protocol): protocolo padrão para receber e-mails.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao


Correio da Internet): é um protocolo que se usa em substituição ao
POP para permitir que uma mensagem seja lida em um cliente de e-mail
sem que ela seja retirada do servidor de entrada de e-mails, e também
permite acessar e-mails através de um navegador web, a partir do
acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido
seus e-mails utilizando o Mozilla Thunderbird ou o Outlook em um dia e
mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um
outro computador qualquer, em um hotel, em um cyber café, em um
shopping etc.
• ‘IP: protocolo que gerencia os endereços da Internet.

Qual a diferença entre IPV4 e IPV6?


Um endereço IP (padrão IPV4) é um código formado por quatro
números que vão de 0 a 255, separados por pontos, como 200.198.20.62.
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet. Como uma rede local em um prédio não se
comunica a uma rede local em outro lugar (a não ser que ambas sejam
interconectadas) não há problemas de um mesmo endereço IP ser utilizado
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada
computador precisa de um IP exclusivo (Infowester, 2010).
Este número não pode se repetir em uma mesma rede. Portanto, na
Internet NÃO há dois computadores com o MESMO endereço IP!!
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo


dois outros exemplos de endereço IP:
00001010 . 00000000. 00000000. 00000001
11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

grupos de 8 bits (octeto) e representa o valor decimal de cada


octeto binário, separando-os por um ponto. Dessa forma, podemos
transformar os endereços acima nos endereços seguintes, respectivamente:
10.0.0.1
200.255.142.10
Nota: Se você quiser saber como ocorreu a transformação do número da
base binária para decimal, acompanhe a descrição seguinte.
Na base binária existem os algarismos 0 e 1. E na base decimal temos os
algarismos de 0 a 9. Para o número
11001000. 11111111.10001110.00001010
devemos realizar a conversão de grupo a grupo de 8 dígitos.
Uma das formas de se realizar essa conversão é a seguinte:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é


igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual
a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Endereços IP podem ser atribuídos a um host dinamicamente ou


estaticamente. Um IP estático é configurado manualmente nas propriedades
de cada host (computador).

A outra forma de atribuir um endereço IP a um host é fazê-lo de forma


dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host
Configuration Protocol – Protocolo de Configuração Dinâmica de Host) na rede.
Esse servidor é o responsável por distribuir endereços IP (dentro de uma
margem de endereços previamente configurada) cada vez que um host
solicita.

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza


endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.

O esquema a seguir evidencia as características das classes de endereços IP.


Os bits dos endereços reservados ao endereçamento da rede estão
representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Alguns endereços têm características peculiares. Um endereço que termine


com 0, refere-se à própria rede. Por exemplo, um endereço de classe C
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1,
200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços de
loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em seus
próprios computadores.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

A seguir um quadro-resumo sobre o assunto.


Classe 1º octeto Objetivo Exemplo
varia
entre
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting – propagação -
de pacotes especiais para
a comunicação entre os
computadores.
E 240 a 254 Reservado p/aplicações -
futuras ou experimentais.

Classes IP Reservadas
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo
dos administradores de rede uma criatividade cada vez maior para acomodar o
número crescente de computadores com cada vez menos endereços.
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas
redes domésticas, classes de endereços IP reservadas. Estas classes de
endereços não são encontradas na Internet. Qualquer endereço pertencente a
estas redes que forem encontrados em pacotes IP circulando na Internet são
descartados pela maioria dos roteadores.
A vantagem de se utilizar estes endereços é que o administrador precisa
apenas de UM endereço REAL, para conectar o seu gateway principal à
Internet. Este gateway atua como um tradutor de endereços entre as duas
redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto
que sua rede interna utiliza endereços reservados. O protocolo que realiza esta
tradução denomina-se NAT, ou Network Address Translator.
O papel do NAT consiste em traduzir os endereços
privados que NÃO são válidos na Internet para um
endereço válido, ou seja, que possa navegar na
Internet.
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas
para fora da rede privada, ou seja, NÃO podem se comunicar
diretamente com a Internet. Importante
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados. São eles:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Uma nova versão de sistema de endereçamento IP surge como alternativa ao


IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. O padrão hexadecimal comporta as seguintes representações:
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4
(antigo) são interoperáveis. O IPv6 é o conjunto de
08 blocos hexadecimais, ou seja, existe a combinação
de números e letras.

Figura. Um Endereço IPv6

Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou
digitais, como os de computadores. Sinais digitais, que são os que nos
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

interessam, são transmitidos por sinais elétricos que assumem valores de


tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e
1.
Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:


Quanto às formas de utilização da ligação, temos a seguinte classificação:
- Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex


- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex


- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte :
Caiu na prova!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

- ligação ponto-a-ponto: cada extremidade da ligação contém um e


somente um nó, como no exemplo abaixo :

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas


- ligação multiponto: cada extremidade da ligação pode conter mais de um
nó, como no exemplo abaixo :

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo
canal de comunicação

**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o
transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.
• Síncrono - nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos,
sem que seja preciso indicar quando começa e quando termina a
transmissão.

Comutação de Circuitos, de Mensagens e de Pacotes


Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este
caminho passa pelos roteadores ou gateways que armazenam e encaminham

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

as mensagens para outros roteadores até o destino final. É uma técnica


conhecida como comutação.
A função de comutação em uma rede de comunicação está relacionada à
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas
intermediários, etc.) para a transmissão pelos diversos dispositivos
conectados. As principais formas de comutação são denominadas:
• Comutação de Circuitos
Pressupõe um caminho DEDICADO de comunicação entre duas
estações. Um bom exemplo de comutação por circuito é a rede
telefônica. É preciso estabelecer a comunicação (de modo físico
mesmo) entre os dois pontos comunicantes para, depois, realizar a
transmissão da voz.
• Comutação de Mensagens
Na comutação de mensagens NÃO é necessário o estabelecimento de
um caminho dedicado entre as estações. Ao invés disso, se uma estação
deseja transmitir uma mensagem, ela adiciona o endereço de destino a
essa mensagem que será então transmitida pela rede de nó em nó.
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota
é determinado com base no endereço contido na mensagem.
• Comutação de Pacotes
É semelhante à comutação de mensagens, mas a diferença está no fato
de que o tamanho da unidade de dados transmitida na comunicação de
pacotes é limitado (acima do limite, deve-se quebrar em unidades
menores – pacotes). Os pacotes de uma mesma mensagem podem estar
em transmissão simultaneamente pela rede em diferentes enlaces, o que
reduz o atraso de transmissão total de uma mensagem. Além disso,
redes com tamanho de pacotes requerem nós de comutação com menor
capacidade de armazenamento e os procedimentos de recuperação de
erros para pacotes são mais eficientes do que para mensagens.

Meios Físicos de Transmissão


Meios responsáveis pelo transporte dos sinais que representam os dados em
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e
facilidade de instalação e manutenção.

**Meios de transmissão guiados


Os meios de transmissão guiados abrangem os cabos e fios.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só
recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a
instalação em ambientes comerciais, por exemplo, passá-lo através de
conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia do ar
caso haja o rompimento ou mau contato de algum trecho do cabeamento da
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o
problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)


Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Cabo coaxial fino Cabo coaxial grosso

• Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps
de taxa de transferência e que cada segmento da rede pode ter até 500
metros de comprimento.

Par Trançado
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

Importante
Par trançado
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo
minimizando interferências externas ou do sinal de um dos fios para o
outro.
• Utiliza conector RJ-11(telefone) ou RJ-45(computador).
• Distância limite é de 100 metros.
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação
aos principais padrões de arquitetura (Importante).

Padrão de Arquitetura Velocidade do Adaptador


(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps

Você deve ter sempre em mente a existência da interferência eletromagnética


em cabos UTP, principalmente se o cabo tiver de passar por fortes campos
eletromagnéticos, especialmente motores e quadros de luz. É muito
problemático passar cabos UTP muito próximos a geladeiras, condicionadores
de ar e quadros de luz. O campo eletromagnético impedirá um correto
funcionamento daquele trecho da rede. Se a rede for ser instalada em um
parque industrial – em que a interferência é inevitável - outro tipo de cabo
deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a
fibra ótica.
Ao comprar um cabo de par trançado, é importante notar qual a sua categoria:
cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas
aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA
(Eletrical Industries Association). Via de regra, quanto maior a categoria do
cabo, maior a velocidade com que ele pode transportar dados. As redes atuais

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão


encontra-se listada na tabela seguinte.

Quadro Resumo: Categorias de Fios de Par Trançado


Categorias Largura de Taxa Máxima de Uso Recomendado
Banda Transmissão
5 100 MHz 100 Mbps Fast Ethernet
- É o tipo mais usado
atualmente,
principalmente em
redes de
computadores.
- Possui 4(quatro)
pares de fios
trançados 2 a 2.
5E 100 MHz 1 Gbps Gigabit Ethernet
6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps

Normalmente, existem conectores apropriados para cada tipo de cabo. No


caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45 Fonte:


http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897_5986_Co
nector-RJ-45-master-connect-cat5e
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45
é o conector apropriado para conectar um cabo de par trançado a placas e
outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado


Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar um
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

cabo conectorizado pino a pino nas duas pontas, obedecendo a


codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas
um cabo cruzado entre os equipamentos). (Importante)
Nota: A única exceção é na conexão direta de dois micros usando uma
configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros. (Importante)
Guardem isso!!
• Para ligar um computador a um hub ou switch, utilizamos um cabo
normal.
• Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.

Nota A única exceção é na conexão direta de dois micros usando uma


configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos
de rede (caixas conectoras junto aos micros) são conectados a blocos de
distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch
Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se
dá através de patch cords. A utilização de patch panels confere melhor
organização, maior flexibilidade e consequentemente, facilita a manutenção.

Fibras ópticas
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a
interferências eletromagnéticas, o que lhe confere alto desempenho, mas o
custo de instalação e manutenção é caro. As fibras ópticas têm baixa
atenuação do sinal e índice de refração baixo relativamente ao meio em que se
encontrem!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os


pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para
sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de
pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0.
Uma característica importante dos cabos de fibra óptica é que os pulsos podem
se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São
compostos por um núcleo de vidro envolvido por um revestimento também de
vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo.
Externamente a isso, há uma camada de plástico protetora.

Figura - Fibra Óptica

Outras características da fibra óptica


• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de
cobre necessita a 5Km).
• Imunidade a interferências eletromagnéticas.
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessário aumentar
os dutos de passagem dos cabos já existentes.
• A transmissão é mais segura por não permitir (ou dificultar muito) a
interceptação, aumentando a segurança contra escutas.

• Há dois tipos principais de fibras: multimodo e modo único (ou monomodo).


• A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários
pulsos, que vão ricocheteando no núcleo em ângulos diferentes.
• A fibra modo único (ou monomodo) tem o diâmetro menor permitindo
a propagação do pulso somente em linha reta. Essas fibras são mais
caras que as multimodo, mas são muito utilizadas em longas distâncias.
Têm capacidade de transmitir dados a 50Gbps por 100Km sem
necessitar de amplificação.

**Meios não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Observe que os meios não guiados são os meios de transmissão sem


fio, onde há a propagação de ondas eletromagnéticas através do
espaço. Assim, nestes meios de transmissão a previsibilidade é muito
MENOR, já que não temos controle do meio de transmissão.
Fique ligado, já caiu em prova!!
A atenuação do sinal é menos previsível em meios não
guiados em comparação com os meios guiados!

Redes sem fio (Wireless)


A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no Brasil.
Devido à diferença de
frequência, equipamentos
desse padrão não
conseguem se comunicar
com os outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que está
MIMO (multiple fazendo grande sucesso.
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

Fique ligado, já caiu em prova!!


A taxa máxima de transmissão de dados no padrão
IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do
tipo CSMA/CA.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 20
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de


Colisão) o dispositivo examina o meio para verificar a presença de sinal de
dados. Se estiver livre, o dispositivo envia uma notificação através do meio
com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é
usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde (CISCO, 2010).

O padrão 802.11 possui dois modos de operação, que são:


• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Figura. Modo de operação Infraestrutura Modo Ad-Hoc

Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit


Ethernet
Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de
comunicações, foram definidos padrões de redes de computadores, que
envolvem a definição dos tipos de meios e os protocolos de acesso ao meio.
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir
exemplificamos alguns deles:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

802.3 - Ethernet. Caiu na prova!


802.3u - Fast Ethernet. Caiu na prova!
802.3z - Gigabit Ethernet.
802.11 (a/b/g/n) - Redes Wireless. Caiu na prova!
802.15 - Wireless Personal Area Network (Bluetooth).

Projetando o Layout - Topologia da Rede


A forma com que os cabos são conectados - a que genericamente chamamos
topologia da rede - influenciará em diversos pontos considerados críticos,
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout,
forma como as máquinas/cabos estarão dispostos na rede e como as
informações irão trafegar nesse ambiente.

Caiu na prova!
Topologia de Rede em Barramento
Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da rede
de computadores passam (todas as estações compartilham um mesmo
cabo).
Este meio é chamado de barra ou bus, sendo que todos os computadores
estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.

Figura -Topologia Linear

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear


usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão
comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
• A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos os
computadores da rede. A mensagem em si é descartada por todos os
computadores, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com outro
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por
todas as placas de rede dos computadores). Ou seja, como o caminho
central é um fio, ele irá transmitir a eletricidade a todos os que
estiverem em contato com ele.
• Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
• Mesmo se uma das estações falhar, a rede continua funcionando
normalmente, pois os computadores (na verdade, as placas de rede, ou
interfaces de rede) se comportam de forma passiva, ou seja, o sinal
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO
retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede barra funcionam recebendo as mensagens
mas não retransmitindo-as, essas placas de rede podem até estar sem
funcionar, mas a rede continuará funcionando (demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
• Quanto mais computadores estiverem ligados à rede, pior será o
desempenho (velocidade) da mesma (devido à grande quantidade de
colisões).
• Como todas as estações compartilham um mesmo cabo, somente
uma transação pode ser efetuada por vez, isto é, não há como
mais de um micro transmitir dados por vez. Quando mais de uma
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto
ocorre, a placa de rede espera um período aleatório de tempo até tentar
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de
rede espera mais um pouco, até conseguir um espaço de tempo para
conseguir transmitir o seu pacote de dados para a estação receptora.
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 23
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

esperar até conseguir que o cabo esteja livre para uso), o que pode levar
à diminuição ou à inviabilização da continuidade da comunicação.
• Outro grande problema na utilização da topologia linear é a
instabilidade. Os terminadores resistivos são conectados às
extremidades do cabo e são indispensáveis. Caso o cabo se
desconecte em algum ponto (qualquer que seja ele), a rede "sai
do ar", pois o cabo perderá a sua correta impedância (não haverá mais
contato com o terminador resistivo), impedindo que comunicações sejam
efetuadas - em outras palavras, a rede pára de funcionar. Como o
cabo coaxial é vítima de problemas constantes de mau-contato, a rede
pode deixar de funcionar sem mais nem menos, principalmente em
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um
dos conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
• E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo, um
pacote de dados do servidor de arquivos para uma determinada estação
de trabalho -, todas as estações recebem esse pacote. No pacote, além
dos dados, há um campo de identificação de endereço, contendo o
número de nó1 de destino. Desta forma, somente a placa de rede da
estação de destino captura o pacote de dados do cabo, pois está a ela
endereçada.
Se na rede você tiver duas placas com o mesmo número de nó, as duas
captarão os pacotes destinados àquele número de nó. É impossível você
em uma rede ter mais de uma placa com o mesmo número de nó, a não
ser que uma placa tenha esse número alterado propositalmente por
algum hacker com a intenção de ler pacotes de dados alheios. Apesar
desse tipo de "pirataria" ser rara, já que demanda de um extremo
conhecimento técnico, não é impossível de acontecer.
Portanto, em redes onde segurança seja uma meta importante, a
topologia linear não deve ser utilizada.

Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado (todos
os computadores são ligados um ao outro diretamente –ligação ponto a
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

1
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Figura - Topologia em Anel


Essa forma de ligação de computadores em rede NÃO é muito comum. As
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua
maioria apenas funcionando assim (ou seja, é comum as redes serem, por
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão
em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel,
pegando dados das máquinas e distribuindo para o destino. Somente um dado
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter
igual acesso a uma ficha (token), nenhum computador pode monopolizar a
rede.
Quanto à topologia em anel, as principais características que podemos apontar
são:
• Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos computadores
funcionam como repetidores, ou seja, elas têm a função de receber o
sinal elétrico e retransmiti-lo aos demais (possuem um comportamento
ATIVO).
• Em outras palavras, quando uma estação (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o
micro), se sim, a mensagem será assimilada (copiada para dentro do
micro). Depois disso (sendo assimilada ou não) a mensagem é
retransmitida para continuar circulando no Anel.
• A mensagem enviada por um dos computadores atravessa o anel
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por
todos os computadores até o destinatário, que o copia e depois o
reenvia, para que atravesse o restante do anel, em direção ao emissor.
• Apresenta um desempenho estável (velocidade constante), mesmo
quando a quantidade de computadores ligados à rede é grande.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

As redes Anel, podem, teoricamente, permitir o tráfego de dados


nas duas direções, mas normalmente são unidirecionais.

Caiu na prova!
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais
computadores podem transmitir seus sinais ao mesmo tempo (o que não
acontece nas redes barra e anel).

Figura - Topologia em Estrela


As principais características a respeito da topologia em estrela que devemos
conhecer são:
• Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não
atue desta forma, as redes em estrela podem enviar sinais a todas as
estações (envio por broadcast - ou por difusão).
• Todas as mensagens passam pelo Nó Central (Núcleo da rede).
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as
interfaces de rede também funcionam de forma PASSIVA. Ao contrário
da topologia linear onde a rede inteira parava quando um trecho do cabo
se rompia, na topologia em estrela apenas a estação conectada pelo
cabo pára.
• Uma falha no nó central faz a rede parar de funcionar, o que, por
sinal, também é bastante óbvio! O funcionamento da topologia em
estrela depende do periférico concentrador utilizado. Se o hub/switch
central falhar, pára toda a rede.
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar,
instalar e detectar defeitos em uma rede fisicamente em estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

quando queremos aumentar o tamanho do cabo necessariamente


devemos parar a rede, já que este procedimento envolve a remoção do
terminador resistivo.
• A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela,
pois todos os cabos de rede têm de ser puxados para um ponto central,
requisitando mais cabos do que outras topologias de rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado,
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há
muitas tecnologias de redes de computadores que usam conexão física em
estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o
que torna os processos de manutenção e expansão muito mais simplificados.

Topologia Física x Topologia Lógica


• As redes de computadores podem ser divididas em duas partes
principais: parte física e lógica.
o A topologia física indica a organização e disposição espacial do
hardware da rede, organização essa conhecida como topologia física.
o A topologia lógica abrange as regras que permitem aos
componentes de hardware trabalharem adequadamente quando
interligados; é a topologia lógica.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
• No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

diretamente ao destino, sem replicá-lo desnecessariamente para


todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.

Como as Redes Enviam Dados


Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que
trafega numa rede).

Arquitetura de Camadas OSI x TCP/IP


Modelo OSI
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada
camada do modelo. Ele também descreve a interação de cada camada com as
camadas diretamente acima e abaixo dela.
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na
camada inferior. O projeto de uma camada é restrito ao contexto dessa

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

camada e supõe que os problemas fora deste contexto já estejam devidamente


resolvidos.
Na realidade existem duas vantagens práticas na utilização de uma arquitetura
em camadas. Em primeiro lugar, a complexidade do esforço global de
desenvolvimento é reduzida através de abstrações (não interessa para uma
determinada camada como as demais possibilitam o fornecimento de seus
serviços, só o que elas oferecem).
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a
camada (N-1), prestadora de determinados serviços e a camada
(N+1), que lhe requisita os serviços.

O segundo aspecto é relacionado com a independência entre as camadas.


A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1),
independentemente do seu protocolo.
É assim que uma camada pode ser alterada sem mudar as demais (facilidade
de manutenção) - desde que os serviços que ela presta não sejam
modificados. É assim também que novas aplicações podem ser executadas, na
camada apropriada, aproveitando os mesmos serviços já fornecidos pelas
outras camadas (redução dos esforços para evoluções).
Caiu na prova!
• O modelo de referência OSI/ISO é organizado em camadas que
proveem serviços entre si. Nesse modelo, uma camada supre
serviços à camada imediatamente superior.
• O Modelo OSI consiste em sete camadas, com cada uma representando
um conjunto de regras específicas.
Para que você memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada
camada, que são: F->Física, E->Enlace, R->Rede,
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este
símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do
usuário final). Fácil, não é mesmo?
Ok, Patrícia, mas será que poderiam destacar as principais
características de cada camada do Modelo OSI?

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Quadro. Modelo OSI de sete camadas – Importante


Camada Nome Observações
7 Aplicação Camada de nível mais alto, fornece serviços ao
USUÁRIO ☺! Essa é, portanto, a camada mais
próxima do usuário final. Contém os protocolos
e funções que as aplicações dos usuários
necessitam para executar tarefas de
comunicações (enviar e-mail, acessar páginas,
transferir arquivos, entre outras).
6 Apresentação É a tradutora da rede, sendo responsável por
determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessário, pode realizar conversão de um
tipo de representação de dados para um
formato comum. Um exemplo seria a
compressão de dados ou criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação) entre a
máquina de origem e a de destino.
4 Transporte Camada intermediária, faz a ligação entre as
camadas do nível de aplicação (5, 6 e 7) com
as do nível físico (1, 2 e 3). Responsável pela
comunicação fim-a-fim, ou seja, controlam a
saída das informações (na origem) e a chegada
delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço físico
para que os pacotes possam chegar
corretamente ao destino.
2 Enlace Essa camada organiza os sinais brutos (zeros e
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

(vínculo) de uns) transferidos pela rede em unidades lógicas


dados chamadas quadros (frames), identifica suas
origens e destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a transmissão
pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das informações
em sua forma bruta: sinais elétricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estações). É a camada
mais baixa do modelo OSI (mais próxima da
transmissão dos sinais). Trata das
especificações de hardware e demais
dispositivos de rede, incluindo cabos,
conectores físicos, hubs, etc. e transmite fluxo
de bits desestruturados por um meio.
Fonte: Quintão (2011)

Para a prova, é importante que você memorize os nomes das camadas


do Modelo OSI, bem como o papel de cada uma delas no contexto do
modelo.
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio
como sinais de rádio.

Fonte: CISCO (2010)


É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP
e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer
que o transporte de pacote IP não está limitado a nenhum meio físico
particular.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Porém, existe uma característica de grande importância do meio físico que a


camada de rede considera: o tamanho máximo da PDU que cada meio físico
consegue transportar. Esta característica é chamada de Maximum
Transmition Unit (MTU). Parte das comunicações de controle entre a camada
de enlace de dados e a camada de rede é o estabelecimento de um tamanho
máximo para o pacote. A camada de enlace de dados envia a MTU para cima
para a camada de rede. A camada de rede determina então o tamanho de
criação dos pacotes.
MTU: determina o tamanho máximo do pacote aceito por um segmento
de rede.
Em alguns casos, um dispositivo intermediário (geralmente um roteador)
precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma
MTU menor. Este processo é chamado fragmentação do pacote ou
fragmentação.
Finalizando, MTU é justamente o tamanho do maior datagrama IP que
pode ser transmitido por uma rede física ao longo de um trajeto.
Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser
perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são
ordenados!
O tamanho máximo do campo de dados dos quadros que são
transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou
Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312
bytes e o das redes ethernet é 1500 bytes.

Perguntas
1)Complete as seguintes sentenças:
1.1.O modelo OSI divide as atividades de rede em ________ camadas.
1.2.No computador emissor, a camada de ___________________________
traduz os dados a partir do formato enviado pela camada de Aplicação.
1.3.A camada de _____________________ determina o percurso a partir do
computador origem até o computador destino.
1.4.A camada de _______________ é responsável por enviar estrutura de
dados a partir da camada de Rede para a camada Física.
1.5.A camada _______________________ define como o cabo é conectado à
placa adaptadora de rede.
1.6. A camada _______________________ possibilita estabelecimento de
conexão fim-a-fim entre estações, e pode garantir entrega confiável dos
pacotes.
1.7.A camada _________________________ controla as conexões entre
processos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Resposta: 1.1sete; 1.2.Apresentação; 1.3. Rede; 1.4. Enlace de Dados;


1.5.Física.; 1.6. transporte.; 1.7 sessão.

2)Combine cada item da Coluna A com a melhor opção da Coluna B.


Coluna A Coluna B
1 Camada de Aplicação ________ A. Assegura que as mensagens são
entregues sem erro.
2 Camada de Vínculo de Dados B. Determina a rota do computador
(enlace) ________ de origem até o computador de
destino.
3 Camada de Rede ________ C. Fornece sincronização entre as
tarefas do usuário, colocando
pontos de verificação no fluxo de
dados.
4 Camada de Apresentação D. É a camada do meio do modelo
________ OSI.
5 Camada de Transporte ________ E. Representa serviços que suportam
diretamente os aplicativos do
usuário.
6 Camada Física ________ F. Empacota bits brutos da camada
Física em estruturas de dados.
7 Camada de Sessão ________ G. Responsável por traduzir os
formatos dos dados.
H. Define como o cabo é conectado
às placas adaptadoras de rede.

Resposta: 2.1-E ; 2.2.F; 2.3.B; 2.4.G; 2.5.A, D; 2.6.H; 2.7.C.

**O Modelo TCP/IP**


O TCP/IP funciona em camadas. Cada camada é responsável por um grupo
de atividades bem definidas, ofertando, assim, um conjunto específico de
serviços.
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o
modelo TCP/IP, cujas camadas estão detalhadas no
quadro seguinte. Os grifos em negrito da tabela destacam os principais
protocolos cobrados pelo Cespe/UnB!! Vamos lá!!
Quadro. Modelo de Camadas TCP/IP
Camada Observações

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais


próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre eles
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC,
SNMP, NNTP, POP3, IMAP, DNS,...
Transporte Oferece suporte à comunicação entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma função que a camada
correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o UDP,
o SCTP etc.
Internet Determina o melhor caminho através da rede.
(ou Rede) Apresenta os protocolos responsáveis pelo endereçamento dos
pacotes. Nessa camada são determinadas as rotas que os
pacotes deverão seguir para chegar ao destino. Dentre os
principais protocolos desta camada merecem destaque: IP
(IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc.
Acesso à Essa camada corresponde às Camadas de Enlace (Vínculo) de
Rede Dados e à Camada Física do Modelo OSI. Controla os
dispositivos de hardware e meio físico que compõem a
rede.
Fonte: Quintão (2011)
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o
Modelo OSI e o modelo TCP/IP?
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse
comparativo entre os modelos OSI e TCP/IP, para ciência.

Lembre-se de que o Modelo OSI é somente um


modelo de referência e, como no exemplo da pilha
TCP/IP, nem todas as camadas precisam
obrigatoriamente estarem implementadas!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Essas 2
camadas
não estão
presentes
no modelo
TCP/IP.

Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada)

Equipamentos de Interconexão de Redes


É imprescindível que você entenda os componentes básicos que compõem a
construção de uma rede, bem como a tarefa que cada um executa. São eles:
Placa de Rede (Adaptador de Rede ou Interface de Rede)
As placas de rede (NIC - Network Interface Card) constituem a interface física
entre o computador e o cabo da rede e são instalados em um slot de expansão
em cada computador e servidor da rede.
Permite que os hosts (servidores, estações de trabalho) se conectem à rede e,
por isso, é considerada um componente chave.
Equipamento existente em todos os computadores ligados na rede, possui um
endereço próprio, que lhe é dado quando fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço
físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na
placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como
se fosse um Chassi da placa de rede).
Os computadores laptop e os computadores notebook estão tornando-se cada
vez mais populares, da mesma forma que os computadores Pockets PCs e
outros dispositivos pequenos de computação. As informações descritas na
seção anterior também se aplicam aos laptops. A principal diferença é que os
componentes em um laptop são menores - os slots de expansão tornam-se
slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e
outros dispositivos úteis, geralmente do tamanho de um cartão de crédito,
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

podem ser inseridos nos slots PCMCIA que se encontram ao longo do


perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A seguir destacamos os principais conceitos sobre as características dos


equipamentos de interconexão de redes.

Tabela. Equipamentos para Interconexão de Redes (QUINTÃO, 2012)


Equipamento Função principal
Repeater  Equipamento cuja função é realizar a amplificação2 ou a
regeneração3 dos sinais de uma rede (via cabo ou wi-fi),
(Repetidor)
quando se alcança a distância máxima efetiva do meio
de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
 O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada
Física) do Modelo OSI.

Figura. Repetidor
Hub  Equipamento concentrador de conexões (Guarde
isso!!) que permite a ligação física de cabos
provenientes de vários micros.
 Recebe sinais elétricos de um computador e os transmite
a TODAS as portas por difusão (os sinais serão
enviados a todas as demais máquinas - broadcast).
Adequados para redes pequenas e/ou domésticas.
 É um equipamento da Camada 1 (Camada Física) do
modelo OSI.

2
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
3
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Figura. Hub
Switch  Também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente
possui a capacidade de chaveamento ou comutação
(switching), ou seja, consegue enviar um pacote (ou
quadro se preferir) apenas ao destinatário
correspondente.
 O switch faz uma comutação (ligação) entre as
máquinas origem e destino, isolando as demais portas
desse processo, podendo legar a informação da origem
diretamente a um destino.
 Opera na Camada de Enlace (Camada 2) do Modelo OSI.
 Nota: o switch PODE usar broadcast (só usa quando
precisa!!).
 Possui uma tabela de encaminhamento chamada Tabela
MAC, em que está especificado a associação das
máquinas às portas do switch.

Figura. Switch
Bridge (Ponte)  A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o destino. Se o destino for o trecho atual da
rede, ela não replica o pacote nos demais trechos,
diminuindo a colisão e aumentando a segurança.
 Com a ponte é possível segmentar uma rede em "áreas"
diferentes, com o objetivo de reduzir tráfegos. Essas
áreas são chamadas domínios de colisão.
 Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. A ponte
interliga segmentos de rede de arquiteturas diferentes e
permite que eles se comuniquem normalmente (ex.:
pode ser instalada ENTRE um segmento de rede
Ethernet e um segmento Token Ring).
 Opera na Camada de Enlace (Camada 2) do Modelo OSI.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Access Point  É o equipamento central para onde todos os sinais de


(Ponto de uma rede Wi-Fi do tipo infraestrutura serão mandados.
Acesso) Esse, por sua vez, retransmitirá os sinais para a rede,
criando uma espécie de “área de cobertura” para os
computadores.
 É um equipamento da Camada 2 (Camada de Enlace) do
Modelo OSI.

Figura. Ponto de Acesso ao Centro


Router  Equipamento responsável pelo encaminhamento e
(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua Rede Local (LAN) ao ponto da Internet.
 O roteador é um equipamento mais "inteligente" do que
o switch, pois além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino.
 Sabe o endereço de cada segmento, tendo a capacidade
de determinar qual o melhor caminho para envio de
dados, além de filtrar o tráfego de broadcast.
 Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
 É um equipamento da Camada 3 (Camada de Rede) do
Modelo OSI.

Figura. Roteador
Gateway  Dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente usados para conectar
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

WANs a LANs.
 É o dispositivo na sua rede que se encarrega de "dar
destino" a todas as comunicações de rede destinadas a
endereços IP que não são da sua subrede.
 Um gateway só sabe lidar com endereços IP.
 O router (roteador) é um exemplo de gateway.
 Podem atuar em qualquer camada do modelo,
geralmente atuam nas camadas mais altas do Modelo
OSI (da Camada de Transporte até a Camada de
Aplicação).

Servidores
- É um sistema de computação que fornece serviços a uma rede de
computadores.
- O termo servidor é largamente aplicado a computadores completos, embora
um servidor possa equivaler a um software ou a partes de um sistema
computacional, ou até mesmo a uma máquina que não seja necessariamente
um computador, por exemplo um access point.
- Os computadores que acessam os serviços de um servidor são chamados
clientes.
- As redes que utilizam servidores são do tipo cliente-servidor.
- A Internet utiliza o padrão CLIENTE/SERVIDOR.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Principais tipos de servidores:


• Servidor Web: responsável pelo armazenamento de páginas de um
determinado site, requisitados pelos clientes através dos navegadores Web
(browsers). Dependendo da função do site, um servidor de Web pode
também tratar de tarefas adicionais, como:
o Registro de estatísticas,
o Segurança de manipulação e criptografia,
o Servir imagens para outros sites (para imagens, mapas, etc),
o Gerenciador de conteúdo dinâmico, ou funções de comércio
eletrônico.
• Servidor de Arquivos: armazena arquivos de diversos usuários.
• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento
de mensagens de correio eletrônico.
• Servidor de impressão: responsável por controlar pedidos de impressão de
arquivos dos diversos clientes.
• Servidor de Banco de Dados: possui e manipula informações contidas em
um banco de dados, como, por exemplo, um cadastro de usuários.
• Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System,
ou sistema de nomes de domínios.
• Servidor Proxy: atua como um intermediador entre o usuário e a Internet.
Usado para compartilhar uma conexão de Internet com vários
computadores.
• Servidor de Imagens: tipo especial de servidor de banco de dados,
especializado em armazenar imagens digitais.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

REVISÃO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!


• Acesso remoto: Ingresso, por • DNS (Domain Name System –
meio de uma rede, aos dados de Sistema de Nomes de
um computador fisicamente Domínio): Possibilita a
distante da máquina do usuário. associação de nomes amigáveis
(nomes de domínio) aos
• Backbone: Também conhecido
endereços IPs dos computadores,
como espinha dorsal da Internet.
permitindo localizá-los por seus
Interliga pontos distribuídos de
nomes em vez de por seus
uma rede, formando uma grande
endereços IPs e vice-versa.
via por onde trafegam
informações. • Hipertexto ou hypertext: É um
texto que contém hiperlinks,
• Chat: Significa bate-papo,
apresenta vínculos (atalhos) com
conversa. Pelos canais de chat
outros documentos.
podemos trocar mensagens em
tempo real pela web. O chat • HTML (Hyper Text Markup
nasceu do IRC (Internet Relay Language – Linguagem de
Chat), criado em 1988 na Fin- Marcação de Hipertexto): Uma
lândia, e se estabeleceu das linguagens utilizadas para se
rapidamente entre a comunidade criar páginas da Internet.
de internautas. • HTTP: Protocolo da Web,
• Computação nas Nuvens - trabalha com hipertextos.
Cloud Computing: Permite • Provedor de acesso (ou ISP –
utilizarmos, em qualquer lugar e Internet Service Provider):
independente de plataforma, as Empresa que provê uma conexão
mais variadas aplicações por do computador à rede da
meio da Internet com a mesma Internet.
facilidade de tê-las instaladas em
nossos próprios computadores e • Protocolo de comunicação:
utilizar, também o poder Conjunto de regras (software)
computacional ou recursos de que permite a troca de
hardware dos servidores de rede informações entre os nós de uma
onde estão hospedadas estas rede.
aplicações. • Site: Pasta (diretório) em que as
• Conexão de banda-larga: É a páginas (documentos) são
conexão da Internet que permite armazenadas. Também chamado
uma maior, mais intensa e rápida de sítio da Web.
transmissão de dados. • URL: É o endereço da página
• Download: Processo de (como
transferência de um arquivo, de http://www.pontodosconcursos.c
qualquer natureza, de algum om.br), que permite aos
equipamento remoto (que pode computadores encontrarem o que
estar próximo ou do outro lado o usuário busca, de maneira
do mundo) para o computador do uniforme.
usuário.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Figura. Mapa mental - Intranet e tópicos afins (Quintão, 2011)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 42


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Endereço MAC x Endereço IP


• O endereço MAC (do inglês Media Access Control) é o endereço físico
de 48 bits da interface de rede. Representa-se um endereço MAC
escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois -
os grupos são separados por dois pontos. Exemplo:
Item Valor
Endereço MAC 00:00:5E:00:01:03
Nesse caso, os três primeiros octetos são destinados à identificação do
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço
único, i.e., não existem, em todo o mundo, duas placas com o mesmo
endereço.

• IP – Internet Protocol
É o protocolo mais importante da pilha TCP/IP.
• Endereço IP
É um endereço lógico que indica o local de um determinado equipamento
(normalmente computadores) em uma rede privada ou pública. Exemplo de
endereço IP: 200.251.137.2. Em outras palavras, é um endereço
numérico, único, que identifica qualquer equipamento ou conexão
realizada em uma rede.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Principais topologias
Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe
destacar que, atualmente, não se utiliza uma única topologia dentre as
listadas. Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma
das topologias listadas de acordo com o custo ou a necessidade de
desempenho de cada tipo.
Topologia Pontos Positivos Pontos Negativos
Estrela · É mais tolerante a · Custo de instalação
falhas, a falha de um PC maior porque recebe
não afeta os demais. mais cabos.
· Fácil acrescentar novos · Se o ponto central
PC’s. falha, a rede falha.
· Gestão centralizada.
Anel · A mensagem enviada · Os problemas são
por um dos difíceis de isolar.
computadores atravessa
todo o anel.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

· Requer menos cabos.


·Desempenho uniforme.

Barramento (Barra · Simples e fácil de . A rede funciona por


ou linear) instalar. difusão (broadcast).
· Fácil de ampliar. · A rede fica mais
lenta em períodos de
· Requer menos cabos.
uso intenso.
· Os problemas são
difíceis de isolar.
Malha (ou full . A falha em um nó não . Custo altíssimo,
mesh) prejudica os demais. uma vez que para
uma rede com N
. A falha em uma
nós, são necessários
ligação não impede a
comunicação com os N(N-1)/2 links.
demais nós.
. Topologia livre de
colisões.
· Cada equipamento
possui várias ligações, . O aumento de nós não
cada uma exclusiva degrada o desempenho
para cada da rede.
equipamento da rede. . Melhor desempenho
entre todas as
topologias.

**Comentários adicionais sobre a Topologia em estrela (muito cobrada


em prova!!)
As principais características a respeito da topologia em estrela que devemos
conhecer são:
• Os equipamentos ficam ligados a um nó central, que é responsável pelo
controle das comunicações.
• Todas as mensagens passam pelo nó central (núcleo da rede).
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de
rede também funcionam de forma PASSIVA. Ao contrário da topologia
linear onde a rede inteira parava quando um trecho do cabo se rompia, na
topologia em estrela apenas a estação conectada pelo cabo pára.
• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal,
também é bastante óbvio! O funcionamento da topologia em estrela
depende do periférico concentrador utilizado. Se o hub/switch central falhar,
para toda a rede.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar


e detectar defeitos em uma rede fisicamente em estrela.
• A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois
todos os cabos de rede têm de ser puxados para um ponto central,
requisitando mais cabos do que outras topologias de rede.
• Admite trabalhar em difusão, quando o elemento concentrador é o Hub.
Como dica adicional, a tabela seguinte destaca de forma reduzida a relação
entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorização!!).

Tabela. Equipamentos de Redes e a Camada OSI em que Atuam


Dispositivo Camada OSI
Repetidor, Hub (além de cabos e Física
conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point), placa de
rede
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte até aplicação
Vamos praticar agora :-)!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

QUESTÕES DE PROVAS COMENTADAS


1- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de
rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

Comentários
Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem
ser classificadas em: PAN, LAN, MAN e WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é
bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.

Figura. Exemplo de uma rede PAN


• LAN (Local Area Network): é uma rede local, que permite a conexão de
equipamentos em uma pequena área geográfica (como uma residência,
um escritório, um prédio ou um grupo de prédios vizinhos), onde os
computadores estão próximos uns dos outros.
• MAN (Metropolitan Area Network): é uma rede metropolitana, que
abrange aproximadamente o perímetro de uma cidade. Opera em áreas
maiores que as LANs e com menores velocidades. Normalmente, utiliza
tecnologia wireless ou fibra ótica.
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que
abrange uma grande área geográfica, conectando cidades e países.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Surgiu da necessidade de compartilhar recursos especializados por uma


maior comunidade de usuários geograficamente dispersos (localizados a
grandes distâncias – até milhares de quilômetros – uns dos outros).
Gabarito: letra A.

2- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponível a tecnologia WAN, que é um
tipo de rede sem fio para acesso à Internet.

Comentários
A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma
grande área geográfica, conectando cidades e países. Surgiu da necessidade
de compartilhar recursos especializados por uma maior comunidade de
usuários geograficamente dispersos (localizados a grandes distâncias – até
milhares de quilômetros – uns dos outros).
Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível.
São encontrados geralmente em locais públicos, como shopping centers,
restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet
utilizando qualquer computador portátil que esteja preparado para se
comunicar em uma rede sem fio do tipo Wi-Fi.
Gabarito: item errado.

3- (CESPE/Analista técnico administrativo - DPU-ADM/2010) O uso do


modelo OSI permite uma melhor interconexão entre os diversos protocolos
de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.

Comentários
O Modelo OSI consiste em um modelo de 7 (sete) camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão em
grupos mencionada na questão para esse modelo. As 7 camadas do modelo
OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Gabarito: item errado.

4- (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador)


Na pilha do modelo OSI, o nível de sessão corresponde à camada de
número:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.

Comentários
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺,
com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T-
>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é
para lembrá-lo de que a camada de aplicação está mais próxima do usuário
final). Fácil, não é mesmo?
Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do
modelo OSI. A resposta à questão é, como já visto, a letra A!
Gabarito: letra A.

5- (FCC/2005/PM-Santos/Analista de Sistemas) A compressão,


descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

a) 6 − Apresentação ao nível 7 – Aplicação;


b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.

Comentários
A Camada de Apresentação (nível 6) converte o formato dos dados recebidos
pela Camada de Aplicação (nível 7) em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo
utilizado. Um exemplo comum é a conversão do padrão de caracteres quando
o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia. A Camada de Apresentação
trabalha transformando os dados em um formato o qual a Camada de
Aplicação possa entender. Isso torna verdadeira a letra A.
Gabarito: letra A.

6- (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador)


No protocolo TCP/IP, máscara-padrão para redes classe A é:
a) 255.255.255.255;
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.

Comentários
Para cada classe de endereço IP existe uma máscara padrão que identifica os
bits originalmente usados para endereçar a rede. A máscara padrão 255.0.0.0
é utilizada para uma rede classe A, 255.255.0.0 para uma rede classe B e
255.255.255.0 para uma rede classe C. A resposta a esta questão é, como foi
visto, a alternativa D.
Gabarito: letra D.

7- (Elaboração própria) Com relação às topologias de redes, é correto


afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

b) Em uma rede que opera por difusão (broadcasting), todas as


informações são enviadas ao nó central, que é o responsável por distribuí-
las a todos os nós da rede. Devido a essa característica, as redes em estrela
não podem operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.

Comentários
A topologia refere-se ao layout, forma como as máquinas/cabos estão
dispostos na rede e como as informações trafegam nesse ambiente.
Item A. Na topologia em estrela, todas as estações são conectadas a um
periférico concentrador (hub ou switch). Item certo.
Item B. A rede com topologia em estrela pode trabalhar por difusão quando o
equipamento concentrador utilizado for o hub – um periférico que repete para
todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a
estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso
do hub, uma mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem em si é descartada
por todos eles, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem. Item errado.
Observação importante! Note o que acontecerá, no contexto anteriormente
mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch
tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de
dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem
necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um
pacote de dados para a estação 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou mais
transmissões podem ser efetuadas simultaneamente, desde que tenham
origem e destinos diferentes, o que não é possível quando utilizamos topologia
linear ou topologia em estrela com hub.
Item C. A mensagem enviada por um dos computadores atravessa o anel todo,
ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores até o destinatário, que o copia e depois o reenvia, para que
atravesse o restante do anel, em direção ao emissor. Item errado.
Item D. Na rede em anel, as estações são ligadas sequencialmente umas às
outras, formando um caminho fechado em forma de anel. Nessa topologia, se
um dos computadores falhar, toda a rede estará sujeita a falhar, porque as
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 51
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

placas de rede (interfaces de rede) dos computadores funcionam como


repetidores, ou seja, elas têm a função de receber o sinal elétrico e
retransmiti-lo aos demais (possuem um comportamento ativo). Item errado.
Gabarito: letra A.

8- (CESPE/STF/2008) O UDP é um protocolo de transporte que não


estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento, garante
que dados sejam recebidos na ordem em que foram enviados e detecta
mensagens perdidas.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte que não estabelece conexões antes de enviar dados (é
não orientado à conexão). Ele fornece uma entrega rápida mas não confiável
dos pacotes. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção. Portanto, com a
utilização do UDP os datagramas podem chegar fora de ordem, e também ele
não detecta mensagens perdidas. Demais itens da questão estão ok.
Gabarito: item errado.

9- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia


da Informação — Produção e Infraestrutura/2010) O IP, por ser um
protocolo não orientado a conexão, garante a entrega dos pacotes por meio
do controle de fluxo que mantém em uma tabela de estado de envio e
recebimento.

Comentários
O IP é um protocolo da camada de Rede, e uma de suas características mais
marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega
dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle
de fluxo. Essa atividade é desempenhada na camada de Transporte pelo
protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados
deve ser parado, e, previamente, quais pacotes de dados devem ser
reenviados devido a problemas como colisões, por exemplo, deste modo
assegurando a entrega exata e completa dos dados.
Gabarito: item errado.

10-(CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia


da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

com o envio e o recebimento de streaming, utiliza o protocolo de transporte


UDP.

Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é um protocolo da camada de Aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não streaming
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das
mensagens e não UDP como mencionado na questão. Em streaming é utilizado
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a
transmissão de toda a imagem do vídeo.
É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!!
Gabarito: item errado.

(CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet,


considerada a maior rede mundial de computadores, tem prestado serviços de
grande relevância para a humanidade, favorecendo de forma significativa o
acesso ao conhecimento, a comunicação entre as pessoas, a agilização do
fluxo de informações nas empresas, entre outros benefícios. A respeito da
Internet e dos protocolos nela empregados, julgue os 3 itens seguintes:
11-Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.

Comentários
O roteamento de pacotes acontece na camada abaixo da de transporte, ou
seja, na camada de rede (ou inter-rede). O IP e o RIP são protocolos
envolvidos no roteamento, entre outros. Os protocolos TCP e UDP atuam na
camada de transporte e não são responsáveis pelo roteamento de pacotes.
Gabarito: item errado.

12-A camada física recebe os fluxos de dados e os divide em datagramas, que


são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
A camada física é a de nível mais baixo em qualquer modelo e vale lembrar
que a camada de aplicação ☺ está acima da camada física e, portanto, não
recebe dados desta.
Gabarito: item errado.

13-Devido ao grande crescimento do número de hosts na Internet, o protocolo


IP, na sua versão 6, tem sido considerado boa solução para o problema da
quantidade limitada de endereços.

Comentários
O sistema de endereços baseado no IP versão 4 tem suas limitações, e, a
solução para o problema envolve a adoção da nova forma de endereçamento
IP versão 6 (IPv6), com seus endereços de 128 bits.
O principal motivo para a implantação do IPv6 na Internet é a necessidade de
mais endereços, porque os endereços livres IPv4 estão se acabando. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4
bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo
protocolo.
Gabarito: item correto.

14- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
protocolo ICMP lida com questões de informações sobre o protocolo IP na
camada de rede.

Comentários
ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer
relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando
possíveis erros de conexão com a máquina remota.
As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
• um pacote IP não consegue chegar ao seu destino;
• o gateway não consegue retransmitir os pacotes na frequência adequada;
• o roteador indica uma rota melhor para a máquina a enviar pacotes.
São exemplos de ferramentas que utilizam o protocolo ICMP como base:
Ping e Traceroute.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

15- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
(transmission control protocol) e UDP (user datagram protocol).

Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo SEM conexão, que não verifica a recepção correta das
mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
bastante utilizado, por exemplo, em aplicações multimídias
(videoconferência) nas quais a perda de um quadro não chega a causar
sérios problemas.
• O TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) é um protocolo de transporte orientado à conexão, que
confirma o recebimento dos datagramas entre a origem e o destino e entre
as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a
ordenação dos dados.
Gabarito: item correto.

16- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-


NM1/2010) Na rede de computadores de uma empresa, recomenda-se
que os arquivos com informações importantes sejam gravados apenas nas
máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário
pode continuar trabalhando sem interrupções.

Comentários
É recomendada a utilização de um servidor de arquivos da empresa para
armazenamento dos arquivos, dessa forma facilita o backup (cópia de
segurança) que será feito pelo administrador da rede.
Gabarito: item errado.

17- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada)


Há diversas abordagens para a transmissão de dados através de uma rede
de comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 55


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de
comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Na comutação por pacotes os recursos participantes não ficam reservados
durante a comunicação. As mensagens a serem transmitidas são divididas
conforme as regras do protocolo e são encaminhadas conforme a demanda.
Isto significa que um equipamento por onde o pedaço (pacote) da informação
irá passar pode fazer com que a mensagem aguarde até que ele
(equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na
Internet utilizamos a comutação de pacotes!
Gabarito: item correto.

18- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares são feitas a preços bem menores que os de uma ligação telefônica
convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os
créditos são deduzidos da conta do usuário. Quando os créditos terminam,
é possível recarregá-los mediante nova compra. Com relação a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP não permite a transmissão de voz entre computador e
telefone celular. Também, diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para usuários residentes no
Brasil, devido, entre outros, a problemas de segurança no acesso à
Internet].

Comentários
Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza
a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à
telefonia em tempo convencional (voz em tempo real). Programas como o
skype (http://www.skype.com) já ilustram o potencial desta tecnologia.
Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas
VOIP para redes públicas podem ter custo para o usuário VOIP.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

19- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP


e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos
na Internet.

Comentários
Os protocolos citados são da camada de Transporte. Quem possibilita a
comunicação, sendo pragmático, é o protocolo IP. O protocolo para
transferência de arquivos é o FTP.
Gabarito: item errado.

20- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.

Comentários
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a interferências
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal
e índice de refração baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.

21- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

Comentários
A topologia é o mapa de uma rede. A topologia física representa a interligação
física dos equipamentos. A topologia lógica refere-se aos percursos das
mensagens entre os usuários da rede, representando como funciona o fluxo
dos dados pela rede.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• No caso da utilização de um hub, a topologia fisicamente será em


estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.
Gabarito: item correto.

22- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

Comentários
Conforme visto, a topologia em estrela possui um único ponto de falha. Por
isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E,
certamente, é uma vantagem em relação à topologia em anel, onde uma falha
em um computador ou cabo da rede paralisa toda a rede.
Gabarito: item errado.

23- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
Na comutação de pacotes não há a presença de recursos dedicados. Esta
característica pertence à técnica de comutação por circuito. Na comutação por
pacotes há o compartilhamento e as mensagens são segmentadas em pacotes
que são roteados para seu destino.
Gabarito: item errado.

24- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

Comentários
A característica da topologia estrela é a ligação de todos os computadores a
um equipamento central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
Gabarito: item correto.

25- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

Comentários
O tipo de rede nessa questão é a WAN.
Gabarito: item errado.

26- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,
as máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 59


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores


detalhes a seguir:
• O primeiro passo na transmissão de dados em uma rede Ethernet consiste
em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o
nome Carrier Sense (detecção de portadora). A transmissão só será iniciada
caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede está livre, se sim, transmitem, se não, esperam a
rede liberar (pode ocorrer de vários deles estarem esperando);
• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causará uma
colisão. Uma colisão é uma espécie de “explosão” elétrica que
acontece no meio físico e é sentida por todas as placas de rede
(interfaces).
o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas
de rede “sentem” isso e param de transmitir, esperam um período de
tempo aleatório, e tentam a retransmissão.
Lembrete: numa rede de tecnologia Ethernet, vários computadores podem
acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos
levantando a mão para perguntar algo ao professor – porém, segundo esse
exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.

27- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

Comentários
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais
utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos).
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 60
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O endereço IP (padrão IPV4) possui 32 bits.


Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010
Na verdade, a forma mais usual de representação do endereço IP é em
números decimais. Esta notação divide o endereço IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binário, separando-os
por um ponto.
Dessa forma, podemos transformar os endereços acima nos endereços
seguintes, respectivamente:

10.0.0.1
200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual
a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:
• Fixo: quando é configurado manualmente para isso (por seu
administrador);
• Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Gabarito: letra A.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 61


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

28- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item
certo.
Item II. Os computadores conectados à Internet podem usufruir de uma
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation – Tradução de Endereços de
Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a solução do problema
de falta de endereços IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP válido. Se cada computador de uma rede interna
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes
para suprir toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 62


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O papel do NAT consiste em traduzir os endereços privados que não


são válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
válido na Internet. Entretanto, e se todos os computadores forem conectados à
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço
válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços
IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por
intermédio de uma tradução desses endereços para um endereço válido.
Usando o NAT, você pode compartilhar a conexão entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso à Internet.
Esse processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 63


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

29- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

Comentários
Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no
primeiro octeto que irá variar de 1 a 126.
Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser (em Endereço IP
(em binário) decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
• Endereço IP que inicia o primeiro byte com valor decimal 127 é
considerado inválido para identificar micros já que esse endereço identifica
a própria máquina em si. Assim, uma mensagem de dados destinada a um
servidor 127.x.x.x deverá retornar para o emitente.
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
Gabarito: letra E.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 64


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

30- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/


2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

Comentários
De acordo com o quadro listado na questão anterior, o endereço IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.

31- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As
fibras ópticas têm banda passante maior que outros meios de transmissão,
como os cabos coaxiais e os pares de fios trançados, além de serem imunes
à interferência eletromagnética.

Comentários
As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda
passante grande. Isto proporciona um índice de transmissão de dados elevado,
menor quantidade de fios e repetidores e como consequência disto menor
complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz
com que ela tenha total imunidade a qualquer interferência de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.

32- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de


comunicação que permite o envio de arquivos anexos a mensagens de
correio eletrônico, sem a necessidade de compactar esses arquivos.

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) não é
usado para envio de mensagens de texto contendo anexos, e sim para a troca
de arquivos e pastas entre cliente e servidor.
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 65
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

33- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

Comentários
Os pares de fios trançados não são imunes a ruídos provenientes de emissões
eletromagnéticas. Também, o arranjo físico dos pares não garante o
cancelamento total, apesar de atenuar bastante a interferência entre os pares
vizinhos.
Gabarito: item errado.

34- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Quanto aos padrões mencionados na questão temos:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais
antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o
mais usado.
(compatível com
802.11b)
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
Gabarito: item errado.

35- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 66
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina


o meio para verificar a presença de sinal de dados. Se estiver livre, o
dispositivo envia uma notificação através do meio com sua intenção de usá-lo.
O dispositivo então envia os dados. Esse método é usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: item errado.

36- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.

Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.

37- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

Comentários
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 67


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• Infraestrutura: os dispositivos se comunicam utilizando o conceito de


células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Nesse caso, a rede de comunicação sem fio formada por dois computadores e
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.
Gabarito: item errado.

38- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

Comentários
O erro da questão está nas frequências que foram informadas. Frequências
acima de 30MHz não conseguem se propagar ao longo da superfície da terra,
sendo absorvidas pelos obstáculos.
Gabarito: item errado.

39- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites
geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.

Comentários
Os satélites geoestacionários encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do
equador, sendo utilizados para transmissões em longas distâncias e para cobrir
uma grande área de transmissão. Por estar na órbita da terra, o sinal
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 68
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

transmitido entre dois pontos no solo que passa por um satélite tem um
grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em
relação às redes locais, podendo chegar na casa dos segundos.

Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)


Gabarito: item errado.

40- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.

Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.

Figura. Um Hub
Gabarito: item correto.

41- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

Comentários
A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 69


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

da LAN. As VLANS são configuradas por software no switch e no roteador


(CISCO, 2010).
Gabarito: item correto.

42- (FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013)


Todos os computadores que acessam a internet recebem um único
endereço que é normalmente um número de 32 bits representados por
quatro séries de números que vão de 0 a 255 e são separados por pontos.
Quando um usuário envia uma mensagem a outro usuário da internet, a
mensagem é decomposta em pacotes que contêm seu endereço de destino.
Seria muito difícil lembrar endereços compostos por sequências de 12
números para se enviar uma mensagem, por isso, um determinado sistema
converte esses endereços numéricos em nomes de domínio. Um nome de
domínio é o nome alfanumérico que corresponde ao endereço de 32 bits
exclusivo para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do computador de destino. O
sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como
(A) DNS.
(B) ISP.
(C) HTTP.
(D) E-DNA.
( E) IPC.

Comentários
Os nomes de domínio foram criados para converter o endereço numérico em
um nome simples e reconhecível. Na Internet, tais nomes de domínio, como
www.concursosfcc.com.br, são muito mais fáceis de lembrar do que
200.170.222.30, que é o endereço numérico real desse servidor. Além disso,
se a FCC decidir alterar o endereço numérico, para o usuário não fará
diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio existente e
a conectividade será mantida. Quando as redes eram pequenas, era simples
manter o mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet em
endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 70
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

servidores para definir os nomes associados a tais endereços numerados.


Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet
que normalmente visitamos! O serviço de DNS utiliza a porta 53.
Gabarito: letra A.

43- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito


utilizado para transferência de arquivos (download) é o DNS.

Comentários
O DNS (Domain Name System – Sistema de Nomes de Domínio) é um recurso
usado em redes TCP/IP que permite ao usuário acessar computadores sem que
este conheça o endereço IP da máquina. É utilizado para traduzir endereços de
domínios da Internet (URLs), como www.pontodosconcursos.com.br, em
endereços IP, como 200.234.196.65, e vice-versa.
Gabarito: item errado.

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As


questões de números 02 a 04 referem-se ao texto abaixo.

Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no


dia-a-dia executa um conjunto de tarefas que utilizam os recursos
computacionais de hardware e software.
O computador utilizado por Paulo e pelos demais funcionários do Tribunal
(exceto os computadores servidores) são padronizados com a seguinte
configuração:
Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2
Cache de 1 MB, 64-bits;
4 GB de memória DDR3 (2x2GB);
HD de 400 GB;
Leitor e gravador CD/DVD;
Placa mãe IPX525-D3;
Placa de vídeo integrada 384 MB;
Placa de som integrada;
Placa de rede 10/100;
6 Portas USB;
Teclado, mouse e caixas de som padrão;
Fonte de alimentação de 250 W;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 71


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Voltagem suportada de 110/220;


Consumo de energia de 10 Kw/h;
Monitor LED 15,6".
Nesses computadores estão instalados os seguintes softwares:
Windows 7 Professional em português;
Microsoft Office 2010 Professional em português;
Mozilla Firefox.
Internet Explorer.
Dentre os trabalhos realizados por Paulo no dia-a-dia estão:
Edição de contratos, emissão de pareceres e confecção de atas de reunião;
Realização de tarefas relacionadas à administração patrimonial, orçamentária,
financeira, de recursos humanos, de materiais e geração de gráficos
demonstrativos;
Apresentação em slides dos resultados de demonstrativos de pautas de
treinamentos e reuniões;
Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas
unidades de disco como HDs, CDs, DVDs e pen drives;
Navegação na internet/intranet e uso de mecanismos de busca;
Acesso e gerenciamento de sua conta de e-mail corporativo.

A comunicação interna no Tribunal se dá principalmente por meio de uma


intranet que utiliza a infraestrutura de rede existente.
Nela os funcionários do Tribunal podem acessar um conjunto de serviços que
inclui consultas ao holerite e informações relacionadas a férias, plano de saúde
etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de
informações entre os funcionários, para abertura de ordem de serviços
técnicos e para centralizar em um servidor web documentos, formulários e
notícias do Tribunal. A troca de informações entre esse servidor e os
computadores utilizados pelos funcionários ocorre baseada em um conjunto de
regras e padrões de conectividade utilizados também na internet.
A impressão de documentos e conteúdos diversos disponíveis na intranet é
permitida por meio de um conjunto de impressoras compartilhadas na rede
interna. Para se conectar a diversas outras instituições públicas, a intranet do
Tribunal está conectada à internet.

44- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo


com o texto, a placa de rede do computador de Paulo tem velocidade de
transmissão de 10/100. Isso significa que a transmissão de dados pela rede

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 72


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

entre o computador de Paulo e um computador servidor com placa de rede


de mesma velocidade pode ser de até

(A) 10 megabytes por segundo.


(B) 100 megabits por minuto.
(C) 1000 megabits por segundo.
(D) 100 megabits por segundo.
(E) 100 megabytes por segundo.

Comentários
O enunciado informa que a velocidade de transmissão é de 10/100, em que a
possibilidade de tráfego máxima é de 100 megabits por segundo, sendo a
opção correta a D.
Gabarito: letra D.

45- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere


as tarefas realizadas por Paulo e os respectivos softwares necessários para
realizá-las.
Tarefas realizadas:
A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.
B. Navegação e trabalho na intranet.
C. Criação de documentos para controle e cálculo de materiais, inventários,
orçamentos e demais controles financeiros.
D. Apresentação em slides de resultados de demonstrativos e de pautas de
treinamento e reuniões.
E. Criação, compartilhamento e gerenciamento de pastas e arquivos em
diversas unidades de disco.
F. Geração de gráficos demonstrativos.
G. Gravação de CDs e DVDs.
H. Navegação na internet e uso de mecanismos de busca.
I. Configuração de compartilhamento de impressora.

Softwares:
1. Windows 7.
2. Microsoft Word 2010.
3. Microsoft Excel 2010.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 73
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

4. Microsoft Power Point 2010.


5. Mozilla Firefox.
6. Internet Explorer.

Corresponde a uma associação correta:


(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.
(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.
(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

Comentários
Antes de analisar cada opção, vamos entender, em modos gerais que:
– Windows 7 é um sistema operacional.
– Microsoft Word 2010 é um software que permite criar/editar documentos
num computador como documentos de negócio, artigos ou relatórios.
– Microsoft Excel 2010 é um software que permite criar tabelas e calcular e
analisar dados.
– Microsoft PowerPoint 2010 é um software que permite a criação de
materiais que podem ser apresentados, por exemplo, por meio de um
projetor.
– Mozilla Firefox é o browser da Mozilla que permite a navegação em sites
da Internet.
– Internet Explorer é o browser da Microsoft que permite a navegação em
sites da Internet.
Pela explicação já podemos concluir que o Mozilla Firefox e Internet Explorer
são softwares com a mesma finalidade.
Agora analisaremos cada item:
A Para essa atividade precisaremos de um software que permita editar
documentos de texto, logo a opção correta é a 2.
B Opções 5 e 6.
C A opção 3 se adequa melhor.
D Esta atividade é feita através de comandos executados no sistema
operacional, logo opção 1.
E Esta atividade é feita através de comandos executados no sistema
operacional, logo opção 1.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 74


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

F Opção 3.
G Opção 1.
H Opções 5 e 6
I Opção 1
Gabarito: letra A.

46- (FCC/MPSED/Técnico do Ministério Público/Área


Administrativa/2009) As concessionárias de telecomunicações oferecem,
aos usuários da Internet, links de comunicação que operam, entre outras, a
uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à
velocidade medida em:
a) megabytes por segundo;
b) bits por segundo;
c) bytes por segundo;
d) caracteres por segundo;
e) pixels por segundo.

Comentários
Você deve saber que a unidade mais básica usada para descrever o fluxo de
informações digitais de um lugar para o outro é o bit. O próximo termo que
você precisa saber é aquele utilizado para descrever a unidade básica de
tempo. Ele é o segundo – agora você percebe de onde o termo bits por
segundo vem.
Bits por segundo, que é a resposta da questão, é uma unidade de largura de
banda. É claro que, se a comunicação se desse a essa taxa, 1 bit por 1
segundo, ela seria muito lenta. Felizmente, já são possíveis comunicações
muito mais velozes. O quadro seguinte resume as várias unidades de largura
de banda.
Quadro: Unidades de largura de banda
Unidade de largura de banda Sigla Equivalência
Bits por segundo bps 1 bps = unidade básica de largura de
banda
Quilobits por segundo Kbps 1 kbps = 1.000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1.000.000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps = 1.000.000.000 bps = 109
bps
Alguns esclarecimentos adicionais:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 75


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Bit é a menor unidade de informação manipulada por um computador.


Corresponde a ter ou não ter energia passando em um determinado momento
em um circuito eletrônico.
Byte é o nome dado ao conjunto de 8 bits. A cada 8 bits temos um byte. O
símbolo do bit é a letra “b” minúscula e a do byte é a letra “B” maiúscula.
Assim, 1 b e 1 B correspondem a 1 bit e 1 byte respectivamente.
K ou Kilo é um prefixo que representa a multiplicação por mil de alguma
unidade de medida. A cada mil unidades temos um K, mas, por conveniência e
devido à notação binária dos bytes, convencionou-se que o K representa 1.024
(mil e vinte e quatro) bytes. Assim, 1 K quer dizer 1.024 bytes. Outros
multiplicadores são:
M ou Mega = 1.024.000 (um milhão e vinte e quatro mil bytes).
G ou Giga = 1.024.000.000 (um bilhão e vinte e quatro milhões de bytes).
T ou Tera = 1.024.000.000.000 (um trilhão e vinte e quatro bilhões de bytes).
Gabarito: letra B.

47- (FCC/MPSED/Analista do Ministério Público/


Administração/2009) O tipo mais comum de conexão à Internet,
considerada banda larga por meio de linha telefônica e normalmente
oferecida com velocidade de até 8 Mbps, utiliza a tecnologia:
a) RDIS;
b) ADSL;
c) dial-up;
d) HFC Cable;
e) ISDN.

Comentários
Os métodos mais comuns de conexão à Internet são: o acesso discado (dial-
up) ou de banda larga (ADSL, RDSI/ISDN, Internet a cabo, Internet por meio
de uma rede local, Internet a rádio, Internet via satélite, Internet via rede
celular etc.). No que tange à questão, não existem RDIS e HFC Cable; no item
A o correto seria RDSI.
Gabarito: letra B.

48- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações
para quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 76


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
Rede de computadores interligados com a finalidade de apresentar informações
em forma de páginas de multimídia. Sistema de informações em páginas de
hipertexto.
Gabarito: item correto.

49- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

Comentários
Upload é a transferência de um arquivo, de qualquer natureza, do computador
do usuário para algum equipamento da Internet. Portanto o conceito
apresentado na questão está correto, mas como tivemos uma negativa na
questão, a assertiva está errada.
Gabarito: item errado.

50- (FCC/TRE-CE/Técnico Judiciário - Área Administrativa/2002) No


endereço <http://www.empresa.com.br>, o conjunto de regras e padrões
que permite aos computadores trocar informações pela Internet é indicado
por:
a) http;
b) www;
c) empresa;
d) com;
e) br.

Comentários
Item A. O conjunto de regras e padrões que permite aos computadores trocar
informações entre si é conhecido como protocolo. No endereço
<http://www.empresa.com.br>, o trecho que define o protocolo é HTTP. O
restante do endereço é o chamado domínio, que deverá ser consultado em um
servidor de nome de domínios (DNS) para que se descubra o endereço IP
correspondente. Item CERTO.
Item B. WWW é a abreviatura de World Wide Web, que se refere ao sistema
repositório de informações na Internet. Essas informações, chamadas de
páginas, são escritas em uma linguagem que permite a interligação dos seus
conteúdos por meio de vínculos conhecidos como hyperlinks. Esse sistema de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 77


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

exibição de informações em páginas interconectadas por links (com ligações


para outros textos) é chamado de hipertexto. Item ERRADO.
Item C. Empresa não é protocolo. Cabe mencionar aqui que domínio é um
endereço único e exclusivo que é utilizado para identificar sites na
Internet. No caso da questão, temos o domínio empresa.com.br (o domínio é
a parte do endereço que vem depois do WWW). Item ERRADO.
Item D. O elemento “com” especificado no item representa o tipo de
domínio. Item ERRADO.
Item E. O complemento “br” indica o país de origem do registro daquele
domínio. Os domínios registrados no Brasil são indicados por “br”, os da França
por “fr”, os da Alemanha por “de”, os do Japão por “jp”, etc. Item ERRADO.
Gabarito: letra A.

51- (CESPE/STF/2008) MTU é a denominação do tamanho do maior


datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.

Comentários
MTU é justamente o tamanho do maior datagrama IP que pode ser
transmitido por uma rede física ao longo de um trajeto. O datagrama
pode ser fragmentado, no entanto, a afirmação de que os fragmentos
chegarão ao destino na ordem em que foram transmitidos não está correta.
Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser
perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são
ordenados!
Gabarito: item errado.

52- (CESPE/TCU/Auditor Federal de Controle Externo –


Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.

Comentários
O tamanho máximo do campo de dados dos quadros que são transmitidos pela
rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência
Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é
1500 bytes.
MTU: determina o tamanho máximo do pacote aceito por um segmento de
rede.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 78
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Gabarito: item errado.

53- (CESPE/CBM - DF/2008) Tanto o DNS quanto o DHCP funcionam com


base em um modelo cliente-servidor. No DNS, quando um cliente precisa
enviar um pacote a uma estação nomeada, o software de resolução do
cliente envia uma consulta de nome a um servidor DNS local, que, se não
puder resolver o nome solicitado, realiza consulta a outros servidores em
nome do software de resolução.

Comentários
Em redes de dados, os dispositivos são rotulados com endereços IP numéricos,
para que possam participar do envio e recebimento de mensagens pela rede.
No entanto, a maioria das pessoas tem dificuldade em lembrar esse endereço
numérico. Assim, os nomes de domínio foram criados para converter o
endereço numérico em um nome simples e reconhecível.
Na Internet, tais nomes de domínio, como www.pontodosconcursos.com.br,
são muito mais fáceis de lembrar do que 187.45.208.152, que é o endereço
numérico real desse servidor. Além disso, se o Ponto decidir alterar o endereço
numérico, isso será transparente para o usuário, já que o nome de domínio
continuará sendo www.pontodosconcursos.com.br. O novo endereço
simplesmente será vinculado ao nome de domínio existente e a conectividade
será mantida. Quando as redes eram pequenas, era simples manter o
mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, este sistema manual ficou inviável.
O Domain Name System (DNS) foi criado para resolução de nomes de domínio
para endereço para tais redes. O DNS utiliza um conjunto distribuído de
servidores para definir os nomes associados a tais endereços numerados.
O protocolo DNS define um serviço automatizado que alia os nomes de
recursos com o endereço de rede numérico necessário. Ele inclui o formato
para consultas, respostas e formatos de dados. As comunicações do protocolo
DNS utilizam um único formato, chamado de mensagem. Este formato de
mensagem é utilizado para todos os tipos de consultas de cliente e respostas
de servidor, mensagens de erro e transferência de informações de registro de
recursos entre servidores.
O DNS é um serviço cliente/servidor. Enquanto outros serviços utilizam um
cliente que é uma aplicação (como navegador Web, cliente de e-mail), o
cliente DNS é executado como um serviço. O cliente DNS, às vezes chamado
de "resolvedor DNS", suporta a resolução de nome para outras aplicações de
rede e outros serviços que precisam dele.
Ao configurar um dispositivo de rede, geralmente fornecemos um ou mais
endereços de Servidor DNS que o cliente DNS pode utilizar para resolução de
nome. Normalmente, o provedor de serviço de Internet fornece os endereços a
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 79
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

serem utilizados para os servidores DNS. Quando a aplicação de um usuário


solicita uma conexão a um dispositivo pelo nome, o cliente DNS solicitante
consulta um desses servidores de nome para atribuir o nome a um endereço
numérico.
O DHCP (Dynamic Host Configuration Protocol) também funciona com base em
um modelo cliente-servidor. O serviço do Protocolo DHCP permite que os
dispositivos em uma rede obtenham endereços IP e outras informações de um
servidor DHCP. Este serviço automatiza a atribuição de endereços IP, máscaras
de sub-rede, gateway e outros parâmetros de rede IP.
O DHCP permite que um host obtenha um endereço IP quando se conecta à
rede. O servidor DHCP é contatado e um endereço é solicitado. O servidor
DHCP escolhe um endereço de uma lista configurada de endereços chamada
pool e o atribui ("aluga") ao host por um período determinado.
Em redes locais maiores, ou onde a população de usuários muda
frequentemente, o DHCP é preferido. Novos usuários podem chegar com
laptops e precisar de uma conexão. Outros têm novas estações de trabalho
que precisam ser conectadas. Em vez de fazer com que o administrador de
rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter
endereços IP atribuídos automaticamente usando o DHCP.
Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos
hosts, mas apenas alugados por um certo tempo. Se o host for desativado ou
removido da rede, o endereço volta ao pool para reutilização. Isso é
especialmente útil com usuários móveis que vêm e vão em uma rede. Os
usuários podem se mover livremente de local a local e restabelecer conexões
de rede. O host pode obter um endereço IP quando a conexão ao hardware for
feita, via LAN, com ou sem fio.
Gabarito: item correto.

54- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.

Comentários
Pode-se utilizar o comando ping para verificar se uma máquina está ou não no
ar, e até mesmo obter o endereço IP dessa máquina.
Gabarito: item errado.

55- (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –


Especialidade: Analista de Sistemas) A respeito de conceitos de
endereçamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereços com um número de rede apropriado
e que tiverem apenas 1s no campo host permitem que as máquinas enviem
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 80
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados


para testes de loopback].

Comentários
O endereço de broadcast é um endereço especial usado para enviar dados a
TODOS os hosts da rede.

Fonte: Curso Cisco CCNA Exploration (2010)


Para enviar dados para todos os hosts em uma rede, um host pode enviar um
único pacote que é endereçado para o endereço de broadcast da rede. O
endereço de broadcast usa o último endereço do intervalo da rede. Esse é o
endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0
com 24 bits de rede, o endereço de broadcast seria 10.0.0.255.
O loopback é um endereço especial que os hosts usam para direcionar o
tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de
loopback cria um método de atalho para aplicações e serviços TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando um
endereço de loopback em vez dos endereços de host designados IPv4, dois
serviços no mesmo host podem se desviar das camadas inferiores da pilha
TCP/IP. Também é possível fazer um ping no endereço de loopback para testar
a configuração do TCP/IP no host local.
Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no
intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço
dentro desse intervalo executará o loopback dentro do host local. Nenhum
endereço dentro desse intervalo deve aparecer em qualquer rede.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 81


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

56- (CESPE/IJSN/ES/Informática e Gestão da Informação/2010) O


protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede
(IP), além de auxiliar na detecção de duplicação de uso de endereços de
rede.

Comentários
O protocolo ARP (Address Resolution Protocol/Protocolo de Resolução de
Endereços) permite-nos resolver endereços IPv4 para endereços MAC, além de
nos auxiliar na detecção de duplicação de uso de endereços de rede!
Gabarito: item correto.

57- (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para o
funcionamento das redes de computadores. No contexto desse modelo, a
camada que se refere às especificações de hardware é denominada:
(A) rede.
(B) física.
(C) enlace.
(D) aplicação.
(E) transporte.

Comentários
Item a. Na camada de rede (camada 3) estão os equipamentos e protocolos
responsáveis por rotear os quadros (frames) entre a origem e destino. Item
errado.
Item b. A camada física (camada 1) descreve os meios de transmissão e os
equipamentos físicos usados na transmissão dos sinais brutos (elétricos,
luminosos etc.). Item certo.
Item c. Na camada de enlace (camada 2) são descritos os equipamentos e
protocolos que podem tratar os dados brutos. Nessa camada os dados são
organizados em quadros (frames), e ela permite o controle de fluxo, envio livre
de erros e o reconhecimento dos dados recebidos de uma outra estação. Item
errado.
Item d. A camada de aplicação (camada 7) faz interface entre a aplicação e o
usuário. Nessa camada são descritos os protocolos que realizam as tarefas a
que temos acesso, como e-mail, navegação web, bate-papo, transferência de
arquivos. Item errado.
Item e. A camada de transporte (camada 4) trata da comunicação entre
origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 82


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Gabarito: letra B.

58- (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a


Internet, cada computador da rede deve ter o protocolo TCP/IP
corretamente instalado e configurado, necessitando de um endereço IP
válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para
solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em
uso na maioria dos sistemas da Internet. Nessa alternativa, os
computadores da rede interna utilizam os chamados endereços privados,
que na prática não são válidos na Internet, ou seja, os pacotes que
tenham, como origem ou como destino, um endereço na faixa dos
endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

Comentários
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configuração Dinâmica de Host é um protocolo que fornece automaticamente
os endereços IP aos computadores de uma rede. Item errado.
Item b. WINS (Windows Internet Name Services) é um serviço de resolução
de nomes. A máquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicação entre máquinas) e
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereços IP, podendo fornecer o serviço de
resolução de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação
serial para a Internet. Item errado.
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a
tradução dos nomes de domínios em endereços IP. Item errado.
Item e. NAT (Network Address Translation) é um serviço que transforma um
endereço inválido de uma máquina para um válido na Internet. Item certo.
Gabarito: letra E.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 83


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

59- (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o


melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são
reservados e não-roteáveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereços reservados
conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255

Comentários
Embora a maioria dos endereços de host IPv4 sejam endereços públicos
designados para uso em redes que são acessíveis pela Internet, há intervalos
de endereços que são usados em redes que precisam acesso limitado ou
nenhum acesso à Internet. Esses endereços são chamados de endereços
privados.

IMPORTANTE
Os intervalos de endereços privados são:
de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado são reservados para uso em


redes privadas. O uso desses endereços não precisa ser exclusivo entre redes
externas. Hosts que não precisam de acesso à Internet em geral podem fazer
uso irrestrito de endereços privados. Contudo, as redes internas ainda devem
projetar esquemas de endereço para assegurar que os hosts em redes
privadas usem endereços IP que são únicos dentro do seu ambiente de rede.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 84
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque


são endereços privados reservados.
Gabarito: letra D.

60- (FGV/2009/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches.

**Hub
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria
um barramento lógico. Isso significa que a LAN utiliza meio físico de
multiacesso. As portas usam uma abordagem de largura de banda
compartilhada e frequentemente reduzem o desempenho da LAN em razão de
colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido


como dispositivo intermediário dentro de uma LAN muito pequena, em uma
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

**Switch
Um switch recebe um quadro e regenera cada bit do quadro para a porta de
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 85
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na


LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma
topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch
também oferece uma largura de banda dedicada em cada porta, o que pode
aumentar o desempenho da LAN. Um switch de uma LAN também pode ser
usado para interconectar segmentos de rede de diferentes velocidades.
Em geral, são escolhidos switches para conectar dispositivos a uma LAN.
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade
superiores compensam o seu custo. Existem diversos switches disponíveis,
com uma variedade de características que permitem a conexão de múltiplos
computadores em uma típica configuração empresarial de LAN.

Facilidade de Instalação
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios.
Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O
eletroduto também mantém o cabo em ordem e facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-
45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.

61- (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e


impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.

Comentários
Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o
tráfego no nível de um firewall. Itens errados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 86


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Item C. O firewall é um dos principais dispositivos de segurança, utilizado para


atuar entre redes com necessidades de segurança distintas. Ele realiza a
filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu
objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Quando instalado em um hardware, ou seja, em uma máquina própria para
esse fim na rede, é instalado no roteador, que é o único equipamento capaz de
manter essa função. Item certo.
Item E. Por último, a questão menciona o cross-over, que não se trata de um
equipamento, e sim de um tipo de combinação de fios utilizada em
cabeamentos.
Um cabo de par trançado, com seus devidos conectores acoplados, tem uma
forma correta de disposição dos fios, na qual, para cada fio, uma extremidade
do cabo corresponde à outra extremidade na mesma posição.
Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios
trocados em um dos conectores. Isso é feito para que possamos ligar
diretamente dois computadores, já que os cabos normais são utilizados para
ligar o computador a outros equipamentos como hubs e switches.
Guarde isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal.
Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.
Gabarito: letra C.

62- (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de


uma rede de computadores, um dos fatores que influencia o desempenho é
o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas
inúmeras vantagens, sendo a principal delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Comentários
As fibras ópticas possuem diversas vantagens como: perdas de transmissão
baixa; capacidade para transportar grandes quantidades de informação;
pequeno tamanho e peso; imunidade a interferências eletromagnéticas;
isolação elétrica; segurança do sinal; matéria-prima abundante.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 87


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Gabarito: letra B.

63- (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo


e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;
e) router e bridge.

Comentários
O quadro seguinte destaca de forma reduzida a relação entre as camadas do
modelo OSI e dispositivos de redes (para memorização!).
Quadro. Equipamentos de redes e a camada OSI em que atuam
Dispositivo Camada OSI
Repetidor, hub Física
(além de cabos e conectores)
Ponte (bridge), switch, ponto de Enlace (Vínculo) de Dados
acesso Wi-Fi (access point), placa de
rede
Roteador Rede
Gateway Transporte até Aplicação
Conforme visto, na camada física temos o hub e na de enlace o switch! A
resposta à questão é a alternativa B!
Gabarito: letra B.

64- (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de


redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 88


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo. A letra E está
correta.
Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte


do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão,
ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é
orientado a conexão!

65- (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única


correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.

Comentários
Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches
ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao
nível de rede. A resposta à questão é a alternativa C!
Gabarito: letra C.

66- (FCC/2005/UFT/Técnico em Telecomunicações) Analise as


afirmações abaixo relativas ao hub de uma rede de computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 89


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

Comentários
Item I. Hub é um concentrador e tem a função de distribuir os cabos dos
computadores integrantes da rede. Item certo.
Item II. O hub tradicional não tem a propriedade de regenerar os sinais
transmitidos pelos cabos. Essa função é encontrada em equipamentos
chamados repetidores. Item errado.
Item III. É possível cascatear hubs, o que leva ao aumento do número de
portas. Item certo.
Como estão certos apenas os itens I e III, a resposta é a letra D.
Gabarito: letra D.

67- (FCC/2005/UFT/Técnico em Telecomunicações) Considere:

Comentários
Item I. O conector DB25 fica atrás do gabinete do computador e é através
desse conector que o cabo paralelo se conecta ao computador para poder
enviar e receber dados. É utilizado geralmente para conectar mouses e
impressoras.
Item II. O conector BNC é utilizado em cabos coaxiais.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 90


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Gabarito: letra D.

CONSIDERAÇÕES FINAIS
Chegamos ao final da nossa aula! Acrescentei algumas questões de outras
bancas para reforçar a memorização de pontos importantes.
Até a próxima aula!
Ótimos estudos!
Profa Patrícia

REFERÊNCIAS BIBLIOGRÁFICAS
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia
Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.
Notas de aula, profa Patrícia Lima Quintão. 2012/2013.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurança para a Internet. 2012.
CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e
Operações. Disponível em: http://curso.ipv6.br/. Acesso em: abril, 2012.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
COUTINHO, Clara Pereira; BOTTENTUIT JUNIOR, João Batista. (2007)
Comunicação Educacional: do modelo unidireccional para a comunicação
multidireccional na sociedade do conhecimento. Actas do 5º Congresso da
Sociedade Portuguesa de Ciências da Comunicação (SOPCOM). Braga.
Universidade do Minho. Disponível:
http://repositorium.sdum.uminho.pt/handle/1822/7770.
PRIMO, Alex. O aspecto relacional das interações na Web 2.Universidade
Federal do Rio Grande do Sul, 2007. Disponível em
<www6.ufrgs.br/limc/PDFs/web2.pdf>.
TCPGUIDE. Disponível em: <http://blog.tcpguide.net/2009/08/economize-
dinheiro-utilizando-a-tecnologia-voip/>. 2009

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 91


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

LISTA DE QUESTÕES APRESENTADAS NESTA AULA


1- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de
rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

2- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponível a tecnologia WAN, que é um
tipo de rede sem fio para acesso à Internet.

3- (CESPE/Analista técnico administrativo - DPU-ADM/2010) O uso do


modelo OSI permite uma melhor interconexão entre os diversos protocolos
de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.

4- (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador)


Na pilha do modelo OSI, o nível de sessão corresponde à camada de
número:
a) 5;
b) 4;
c) 6;
d) 3;
e) 2.

5- (FCC/2005/PM-Santos/Analista de Sistemas) A compressão,


descompressão e conversão dos formatos de dados, entre outros, são
serviços do modelo OSI de redes oferecidos pelo nível:
a) 6 − Apresentação ao nível 7 – Aplicação;
b) 7 − Aplicação ao nível 6 – Apresentação;
c) 5 − Sessão ao nível 6 – Apresentação;
d) 6 − Apresentação ao nível 5 – Sessão;
e) 4 − Transporte ao nível 5 − Sessão.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 92


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

6- (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador)


No protocolo TCP/IP, máscara-padrão para redes classe A é:
a) 255.255.255.255;
b) 255.255.0.0;
c) 255.255.255.0;
d) 255.0.0.0;
e) 0.0.0.0.

7- (Elaboração própria) Com relação às topologias de redes, é correto


afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difusão (broadcasting), todas as
informações são enviadas ao nó central, que é o responsável por distribuí-
las a todos os nós da rede. Devido a essa característica, as redes em estrela
não podem operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.

8- (CESPE/STF/2008) O UDP é um protocolo de transporte que não


estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento, garante
que dados sejam recebidos na ordem em que foram enviados e detecta
mensagens perdidas.

9- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia


da Informação — Produção e Infraestrutura/2010) O IP, por ser um
protocolo não orientado a conexão, garante a entrega dos pacotes por meio
do controle de fluxo que mantém em uma tabela de estado de envio e
recebimento.

10-(CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia


da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar
com o envio e o recebimento de streaming, utiliza o protocolo de transporte
UDP.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 93


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

(CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet,


considerada a maior rede mundial de computadores, tem prestado serviços de
grande relevância para a humanidade, favorecendo de forma significativa o
acesso ao conhecimento, a comunicação entre as pessoas, a agilização do
fluxo de informações nas empresas, entre outros benefícios. A respeito da
Internet e dos protocolos nela empregados, julgue os 3 itens seguintes:
11-Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.

12-A camada física recebe os fluxos de dados e os divide em datagramas, que


são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.

13-Devido ao grande crescimento do número de hosts na Internet, o protocolo


IP, na sua versão 6, tem sido considerado boa solução para o problema da
quantidade limitada de endereços.

14-(CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia


da Informação — Produção e Infraestrutura/2010) O protocolo ICMP
lida com questões de informações sobre o protocolo IP na camada de rede.

15- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
(transmission control protocol) e UDP (user datagram protocol).

16- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-


NM1/2010) Na rede de computadores de uma empresa, recomenda-se
que os arquivos com informações importantes sejam gravados apenas nas
máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário
pode continuar trabalhando sem interrupções.

17- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada)


Há diversas abordagens para a transmissão de dados através de uma rede
de comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

18- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 94
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

disponibiliza essa tecnologia são, na maioria dos casos, totalmente


gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares são feitas a preços bem menores que os de uma ligação telefônica
convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os
créditos são deduzidos da conta do usuário. Quando os créditos terminam,
é possível recarregá-los mediante nova compra. Com relação a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP não permite a transmissão de voz entre computador e
telefone celular. Também, diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para usuários residentes no
Brasil, devido, entre outros, a problemas de segurança no acesso à
Internet].

19- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP


e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos
na Internet.

20- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.

21- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

22- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

23- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 95


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

24- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

25- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

26- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,
as máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

27- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

28- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 96
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Está correto o que consta em:


a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

29- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

30- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/


2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

31- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As
fibras ópticas têm banda passante maior que outros meios de transmissão,
como os cabos coaxiais e os pares de fios trançados, além de serem imunes
à interferência eletromagnética.

32- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de


comunicação que permite o envio de arquivos anexos a mensagens de
correio eletrônico, sem a necessidade de compactar esses arquivos.

33- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 97


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

34- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

35- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

36- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.

37- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

38- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

39- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites
geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.

40- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 98


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

10Base-T; se for um hub 100Base-T, então ela opera com taxa de


transmissão de até 100 Mbps.

41- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

42- (FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013)


Todos os computadores que acessam a internet recebem um único
endereço que é normalmente um número de 32 bits representados por
quatro séries de números que vão de 0 a 255 e são separados por pontos.
Quando um usuário envia uma mensagem a outro usuário da internet, a
mensagem é decomposta em pacotes que contêm seu endereço de destino.
Seria muito difícil lembrar endereços compostos por sequências de 12
números para se enviar uma mensagem, por isso, um determinado sistema
converte esses endereços numéricos em nomes de domínio. Um nome de
domínio é o nome alfanumérico que corresponde ao endereço de 32 bits
exclusivo para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do computador de destino. O
sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como
(A) DNS.
(B) ISP.
(C) HTTP.
(D) E-DNA.
( E) IPC.

43- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito


utilizado para transferência de arquivos (download) é o DNS.

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As


questões de números 02 a 04 referem-se ao texto abaixo.

Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no


dia-a-dia executa um conjunto de tarefas que utilizam os recursos
computacionais de hardware e software.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 99


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O computador utilizado por Paulo e pelos demais funcionários do Tribunal


(exceto os computadores servidores) são padronizados com a seguinte
configuração:
Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2
Cache de 1 MB, 64-bits;
4 GB de memória DDR3 (2x2GB);
HD de 400 GB;
Leitor e gravador CD/DVD;
Placa mãe IPX525-D3;
Placa de vídeo integrada 384 MB;
Placa de som integrada;
Placa de rede 10/100;
6 Portas USB;
Teclado, mouse e caixas de som padrão;
Fonte de alimentação de 250 W;
Voltagem suportada de 110/220;
Consumo de energia de 10 Kw/h;
Monitor LED 15,6".
Nesses computadores estão instalados os seguintes softwares:
Windows 7 Professional em português;
Microsoft Office 2010 Professional em português;
Mozilla Firefox.
Internet Explorer.
Dentre os trabalhos realizados por Paulo no dia-a-dia estão:
Edição de contratos, emissão de pareceres e confecção de atas de reunião;
Realização de tarefas relacionadas à administração patrimonial, orçamentária,
financeira, de recursos humanos, de materiais e geração de gráficos
demonstrativos;
Apresentação em slides dos resultados de demonstrativos de pautas de
treinamentos e reuniões;
Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas
unidades de disco como HDs, CDs, DVDs e pen drives;
Navegação na internet/intranet e uso de mecanismos de busca;
Acesso e gerenciamento de sua conta de e-mail corporativo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 100


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

A comunicação interna no Tribunal se dá principalmente por meio de uma


intranet que utiliza a infraestrutura de rede existente.
Nela os funcionários do Tribunal podem acessar um conjunto de serviços que
inclui consultas ao holerite e informações relacionadas a férias, plano de saúde
etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de
informações entre os funcionários, para abertura de ordem de serviços
técnicos e para centralizar em um servidor web documentos, formulários e
notícias do Tribunal. A troca de informações entre esse servidor e os
computadores utilizados pelos funcionários ocorre baseada em um conjunto de
regras e padrões de conectividade utilizados também na internet.
A impressão de documentos e conteúdos diversos disponíveis na intranet é
permitida por meio de um conjunto de impressoras compartilhadas na rede
interna. Para se conectar a diversas outras instituições públicas, a intranet do
Tribunal está conectada à internet.

44- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo


com o texto, a placa de rede do computador de Paulo tem velocidade de
transmissão de 10/100. Isso significa que a transmissão de dados pela rede
entre o computador de Paulo e um computador servidor com placa de rede
de mesma velocidade pode ser de até

(A) 10 megabytes por segundo.


(B) 100 megabits por minuto.
(C) 1000 megabits por segundo.
(D) 100 megabits por segundo.
(E) 100 megabytes por segundo.

45- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere


as tarefas realizadas por Paulo e os respectivos softwares necessários para
realizá-las.
Tarefas realizadas:
A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.
B. Navegação e trabalho na intranet.
C. Criação de documentos para controle e cálculo de materiais, inventários,
orçamentos e demais controles financeiros.
D. Apresentação em slides de resultados de demonstrativos e de pautas de
treinamento e reuniões.
E. Criação, compartilhamento e gerenciamento de pastas e arquivos em
diversas unidades de disco.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 101


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

F. Geração de gráficos demonstrativos.


G. Gravação de CDs e DVDs.
H. Navegação na internet e uso de mecanismos de busca.
I. Configuração de compartilhamento de impressora.

Softwares:
1. Windows 7.
2. Microsoft Word 2010.
3. Microsoft Excel 2010.
4. Microsoft Power Point 2010.
5. Mozilla Firefox.
6. Internet Explorer.

Corresponde a uma associação correta:


(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.
(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.
(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

46- (FCC/MPSED/Técnico do Ministério Público/Área


Administrativa/2009) As concessionárias de telecomunicações oferecem,
aos usuários da Internet, links de comunicação que operam, entre outras, a
uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à
velocidade medida em:
a) megabytes por segundo;
b) bits por segundo;
c) bytes por segundo;
d) caracteres por segundo;
e) pixels por segundo.

47- (FCC/MPSED/Analista do Ministério Público/


Administração/2009) O tipo mais comum de conexão à Internet,
considerada banda larga por meio de linha telefônica e normalmente
oferecida com velocidade de até 8 Mbps, utiliza a tecnologia:
a) RDIS;
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 102
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

b) ADSL;
c) dial-up;
d) HFC Cable;
e) ISDN.

48- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações
para quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.

49- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

50- (FCC/TRE-CE/Técnico Judiciário - Área Administrativa/2002) No


endereço <http://www.empresa.com.br>, o conjunto de regras e padrões
que permite aos computadores trocar informações pela Internet é indicado
por:
a) http;
b) www;
c) empresa;
d) com;
e) br.

51- (CESPE/STF/2008) MTU é a denominação do tamanho do maior


datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.

52- (CESPE/TCU/Auditor Federal de Controle Externo –


Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.

53- (CESPE/CBM - DF/2008) Tanto o DNS quanto o DHCP funcionam com


base em um modelo cliente-servidor. No DNS, quando um cliente precisa
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 103
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

enviar um pacote a uma estação nomeada, o software de resolução do


cliente envia uma consulta de nome a um servidor DNS local, que, se não
puder resolver o nome solicitado, realiza consulta a outros servidores em
nome do software de resolução.

54- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.

55- (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –


Especialidade: Analista de Sistemas) A respeito de conceitos de
endereçamento e de roteamento dentro da arquitetura de redes TCP/IP,
julgue os itens a seguir. [Os endereços com um número de rede apropriado
e que tiverem apenas 1s no campo host permitem que as máquinas enviem
pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados
para testes de loopback].

56- (CESPE/IJSN/ES/Informática e Gestão da Informação/2010) O


protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede
(IP), além de auxiliar na detecção de duplicação de uso de endereços de
rede.

57- (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para o
funcionamento das redes de computadores. No contexto desse modelo, a
camada que se refere às especificações de hardware é denominada:
(A) rede.
(B) física.
(C) enlace.
(D) aplicação.
(E) transporte.

58- (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a


Internet, cada computador da rede deve ter o protocolo TCP/IP
corretamente instalado e configurado, necessitando de um endereço IP
válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para
solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em
uso na maioria dos sistemas da Internet. Nessa alternativa, os
computadores da rede interna utilizam os chamados endereços privados,
que na prática não são válidos na Internet, ou seja, os pacotes que

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 104


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

tenham, como origem ou como destino, um endereço na faixa dos


endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

59- (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o


melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são
reservados e não-roteáveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereços reservados
conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255

60- (FGV/2009/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 105


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Nesse caso, por padronização, os conectores utilizados na implementação


dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

61- (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e


impressoras entre computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.

62- (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de


uma rede de computadores, um dos fatores que influencia o desempenho é
o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas
inúmeras vantagens, sendo a principal delas:
(A) a baixa isolação elétrica;
(B) a imunidade à interferência eletromagnética;
(C) a elevada robustez da fibra nua a esforços de tração;
(D) a facilidade de implementação em ligações multiponto;
(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

63- (FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo


e dos pacotes de dados, a camada física e a camada de enlace de uma rede
se relacionam, respectivamente, com os dispositivos de comutação:
a) hub e router;
b) hub e switch;
c) switch e router;
d) switch e bridge;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 106


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

e) router e bridge.

64- (FCC/2005/PM-Santos/Analista de Sistemas) Na arquitetura de


redes TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

65- (FCC/2005/UFT/Técnico de Tecnologia da Informação) A única


correspondência correta entre o elemento e o nível do modelo de rede
(padrão OSI) no qual opera ocorre em:
a) hubs − nível de rede;
b) cabeamento − nível de enlace;
c) switches − nível de enlace;
d) endereçamento − nível físico;
e) cabeamento − nível de aplicação.

66- (FCC/2005/UFT/Técnico em Telecomunicações) Analise as


afirmações abaixo relativas ao hub de uma rede de computadores:
I. É um dispositivo que serve para concentrar e distribuir os cabos dos
computadores integrantes da rede.
II. É um dispositivo que atua na repetição e regeneração dos sinais dos
cabos, sendo também responsável pela distribuição do tráfego de
informações.
III. É um dispositivo que pode ser cascateado com outros com o objetivo de
aumentar o número de portas.
É correto o que consta em:
a) I, apenas;
b) II, apenas;
c) I e II, apenas;
d) I e III, apenas;
e) I, II e III.

67- (FCC/2005/UFT/Técnico em Telecomunicações) Considere:


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 107
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

GABARITO
1. Letra A. 21. Item correto.
2. Item errado. 22. Item errado.
3. Item errado. 23. Item errado.
4. Letra A. 24. Item correto.
5. Letra A. 25. Item errado.
6. Letra D. 26. Letra B.
7. Letra A. 27. Letra A.
8. Item errado. 28. Letra A.
9. Item errado. 29. Letra E.
10. Item errado. 30. Letra B.
11. Item errado. 31. Item correto.
12. Item errado. 32. Item errado.
13. Item correto. 33. Item errado.
14. Item correto. 34. Item errado.
15. Item correto. 35. Item errado.
16. Item errado. 36. Item errado.
17. Item correto. 37. Item errado.
18. Item errado. 38. Item errado.
19. Item errado. 39. Item errado.
20. Item errado. 40. Item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 108


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

41. Item correto. 57. Letra B.


42. Letra A. 58. Letra E.
43. Item errado. 59. Letra D.
44. Letra D. 60. Letra C.
45. Letra A. 61. Letra C.
46. Letra B. 62. Letra B.
47. Letra B. 63. Letra B.
48. Item correto. 64. Letra E.
49. Item errado. 65. Letra C.
50. Letra A. 66. Letra D.
51. Item errado. 67. Letra D.
52. Item errado.
53. Item correto.
54. Item errado.
55. Item correto.
56. Item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 109

Você também pode gostar