Você está na página 1de 45

NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL

TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB


PROFa. PATRÍCIA LIMA QUINTÃO

AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA


Olá queridos (as) amigos (as), meus cumprimentos!

Sinto-me muito motivada por iniciar aqui no Ponto esta nova edição do curso
de Noções de Informática (Em Teoria e Exercícios Comentados) voltado
para os candidatos ao cargo de Escrivão de Polícia Federal.

Serão ao todo 10 aulas, além desta aula demonstrativa, em que


teremos resumos teóricos contemplando os pontos que podem
ser explorados pela banca e os comentários de 850 questões
(provenientes dos concursos realizados exclusivamente pelo
Cespe/UnB), para que você possa se antecipar ao estilo de
cobrança dessa banca e gabaritar a sua prova!!

Como o novo edital ainda não foi lançado, estaremos utilizando como
referência neste curso o edital nº 9/2012 – DGP/DPF, de 10 de junho de 2012.
Assim, este curso abordará TODOS os tópicos desse último edital, no que
tange à disciplina de Noções de Informática, destacados a seguir.
1 Conceitos básicos e modos de utilização de tecnologias; ferramentas; aplicativos e
procedimentos de informática: tipos de computadores; conceitos de hardware e de
software; instalação de periféricos. 2 Edição de textos, planilhas e apresentações
(ambientes Microsoft Office e BrOffice). 3 Noções de sistema operacional (ambientes
Linux e Windows). 4 Redes de computadores. 4.1 Conceitos básicos; ferramentas;
aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegação
(Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3
Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).
4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes
sociais. 4.7 Computação na nuvem (cloud computing). 4.8 World wide web;
organização de informação para uso na Internet; acesso à distância a computadores;
transferência de informação e arquivos; aplicativos de áudio, vídeo e multimídia. 4.9
Componentes e meios físicos de comunicação. 4.10 Arquitetura de redes. 4.11
Protocolos de comunicação. 4.12 Segurança de redes. 5 Conceitos de organização e
de gerenciamento de informações; arquivos, pastas e programas. 6 Segurança da
informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de
segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing,
spam, adware e pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de
redes. 6.5 Virtual private network (VPN). 6.6 Boas práticas para configuração de
segurança corporativa. 6.7 Aplicativos para segurança (antivírus, antispyware etc.).
6.8 Procedimentos de backup. 6.9 Armazenamento de dados na nuvem (cloud
storage). 7 Processos de informação.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Se porventura o edital de 2013 for lançado no decorrer deste curso, faremos


as adaptações ao novo edital que se fizerem necessárias!
Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para
desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória
que será de MUITO SUCESSO.
Antes de partir para o desenvolvimento da teoria e dos exercícios,
gostaria de me apresentar. Vamos lá!
Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho
ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando
certames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal,
Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN,
TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ,
ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de lecionar disciplinas
técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto
na graduação, quanto na pós-graduação. Também, atuo como Analista na área
de Tecnologia da Informação e Comunicação da Prodemge e sou instrutora
autorizada CISCO, já tendo ministrando cursos específicos da área de redes
junto à Faculdade Estácio de Sá em Juiz de Fora. Ah! Também sou autora do
livro de questões comentadas de informática para
concursos (Foco: FCC), pela Editora GEN/Método, sob a
coordenação dos grandes mestres Vicente Paulo e Marcelo
Alexandrino. Já tivemos nova tiragem da segunda edição do
livro,
http://www.editorametodo.com.br/produtos_descricao.asp?cod
igo_produto=2303. Aproveitem! Em breve também teremos
mais novidades nessa área com foco no Cespe/UnB e FCC!
Sou mestre em Engenharia de Sistemas e Computação pela
COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro da
Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento
de Dados da ABNT, que cria as normas sobre gestão da Segurança da
Informação no Brasil; sou editora da revista InfraMagazine; tenho certificações
técnicas na área de segurança, redes e perícia forense; além de artigos
publicados a nível nacional e internacional com temas da área de informática.
E como não poderia deixar de ser, nas horas vagas, também concurseira, já
tendo sido aprovada em vários concursos, como: Professora titular do
Departamento de Ciência da Computação do Instituto Federal de Educação,
Ciência e Tecnologia (2011); Professora substituta do Departamento de
Ciência da Computação da Universidade Federal de Juiz de Fora (2011);
Analista de Sistemas, Dataprev (2011); Analista de Sistemas, Infraero (2011);
Analista-TIC, Prodemge (2011); Analista de Sistemas, Prefeitura de Juiz de
Fora (2007); Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

O CURSO QUE PROPONHO


As aulas serão agrupadas por assuntos, conforme disposição listada a seguir.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

PLANEJAMENTO DAS AULAS


No decorrer do curso disponibilizarei os pontos teóricos de relevância, e,
em seguida, trabalharemos as questões comentadas do Cespe/UnB em sua
íntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o
que devo tomar nota como mais importante da matéria, permitindo melhor
fixação dos assuntos apresentados por aula.
Ao fim de cada aula será apresentada também a lista com todos os
exercícios nela comentados, para que possa, a seu critério, resolvê-los
antes de ver o gabarito e ler os comentários correspondentes.
Bem, passada a apresentação inicial, espero que este curso seja de grande
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!

Vamos começar então? Força, garra e determinação, e fiquem com


Deus sempre!

Profa Patrícia Lima Quintão


Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês!)
Twitter: http://www.twitter.com/pquintao

Como temos um longo caminho pela frente, vamos ao trabalho!!


Lembrando que essa é apenas uma aula de degustação, para
entenderem a dinâmica de nossas aulas, ok!

Iniciamos o curso com um assunto bastante cobrado nas provas


do Cespe/UnB - Redes. Totalizamos, nesta aula inaugural, 21
questões. Até o final deste curso iremos fazer 850 questões
(provenientes dos concursos realizados exclusivamente pelo
Cespe/UnB), para mapeamento do estilo de prova que você irá
encontrar. Bons estudos!!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

AULA 0 – INTRODUÇÃO ÀS REDES (PARTE I)


Conteúdo desta Aula Página
Introdução às redes. 05
Protocolos de comunicação. 11
Arquitetura de camadas OSI x TCP/IP. 20
Internet, Intranet e Extranet. 26
MEMOREX. 28
Lista de Questões de Provas Comentadas. 30
Considerações Finais. 41
Referências Bibliográficas. 42
Questões Apresentadas na Aula. 43
Gabarito. 45

Rumo às considerações IMPORTANTES para a prova desta aula!!!

Muita Atenção Aqui!!!


Conceito de Redes
O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? A seguir temos algumas definições obtidas da literatura
especializada sobre esse assunto:
“Um conjunto de computadores autônomos interconectados por uma única
tecnologia. Dois computadores estão interconectados quando podem trocar
informações” (Tanenbaum, 2003).
“Sistema computadorizado que usa equipamentos de comunicação para
conectar dois ou mais computadores e seus recursos.” (Capron e Johnson,
2004).
“Uma rede de computadores que liga dois ou mais computadores de forma a
possibilitar a troca de dados e o compartilhamento de recursos” (Meyer et al.,
2000).
Assim, uma rede de computadores é a conexão de dois ou mais
computadores para permitir o compartilhamento de recursos e troca
de informações entre as máquinas (hosts).

Em informática, host é qualquer máquina ou


computador conectado a uma rede. Os hosts variam de
computadores pessoais a supercomputadores, dentre outros
equipamentos, como roteadores. Todo host na internet
precisa obrigatoriamente apontar para um endereço IP

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Existem vários sistemas operacionais que podem ser instalados nas máquinas
dos usuários que estão utilizando uma rede, como Linux, Unix, Windows XP,
Windows 7, Windows Vista, etc. Cabe ao usuário/empresa a escolha do que
será mais aderente às suas necessidades.

Benefícios da Rede
Conectar os computadores em rede fornece benefícios nas seguintes áreas:
compartilhamento de informações, compartilhamento de hardware e software
e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade.

Compartilhamento e troca de informações entre usuários distantes


A capacidade de compartilhar informações e dados rapidamente e com
baixo custo é um dos benefícios conhecidos da tecnologia de rede.
Compartilhamento de hardware e software
Antes do aparecimento das redes, os usuários de computadores precisavam
de impressoras e outros periféricos próprios, o que gera altos custos em
uma grande organização. A revolução das redes reduziu esses custos
drasticamente tornando possível que vários usuários compartilhassem
hardware e software simultaneamente.
Administração e suporte centralizados
Os computadores em rede também simplificam as tarefas de administração
e de suporte. De um local único, o administrador da rede pode executar
tarefas administrativas em qualquer computador que estiver na rede. Além
disso, a equipe técnica pode oferecer um suporte mais eficiente a uma
versão de um sistema operacional ou aplicativo do que ter que controlar
várias configurações e sistemas específicos e individuais.

Classificação das Redes Quanto à Extensão


(Por Escala ou Abrangência)
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede.

Redes locais ou LAN (Local Area Network)


• São redes privadas restritas a um edifício, uma sala ou campus com até
alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de
transmissão e topologia.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

• Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso


(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido.
• LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs mais
modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a
velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)


• As MANs são redes que abrangem uma cidade. Normalmente são compostas
por agrupamentos de LANs, ou seja, há varias redes menores interligadas,
como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN


(Wide Area Network)
Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à grande
extensão, possuem taxa de transmissão menor, maior retardo e maior índice
de erros de transmissão.
Comparadas às redes de longa distância, as redes
locais se caracterizam por taxas de erros mais baixas
e taxas de transmissão mais altas.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

A Internet é uma WAN, uma rede de redes de computadores de alcance


mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de
trabalho, servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.

Classificação das Redes Sem Fio (Redes Wireless)

WPAN(Wireless Personal Area Network, Padrão IEEE 802.15)


• Trata-se de uma rede de computadores pessoal - formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa.
• O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio,
como o bluetooth, que permitem a ligação de vários equipamentos que
estejam separados por poucos metros.
• Esse tipo de rede é ideal para eliminar os cabos usualmente utilizados para
interligar teclados, impressoras, telefones móveis, agendas eletrônicas,
computadores de mão, câmeras fotográficas digitais, mouses e outros.

Figura – Exemplo de uma Rede WPAN

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

WLAN (Wireless Local Area Network, Padrão IEEE 802.11):


É uma rede local sem fios com conexão à Internet, geralmente utilizada em
escritórios, faculdades, aeroportos, entre outros locais.

WMAN (Wireless Metropolitan Area Network, Padrão IEEE 802.20 -


3G):
As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade,
ou até mesmo em áreas um pouco menores como universidades.

WWAN(Wireless Wide Area Network, Padrão IEEE 802.16 - WiMAX):


Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área
geográfica de dimensões maiores, como um país, ou mesmo o mundo inteiro.

Figura. Redes Wireless

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:


Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no Brasil.
Devido à diferença de
frequência, equipamentos
desse padrão não
conseguem se comunicar
com os outros padrões
citados.
802.11n Utiliza tecnologia 300 Mbps Padrão recente e que está
MIMO (multiple fazendo grande sucesso.
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

Outras nomenclaturas (não muito comuns) mas que também podem ser
cobradas:
• HAN (Home Area Network ou Home Network) => Rede doméstica
que conecta vários computadores e outros dispositivos digitais. A rede
neste caso abrange o espaço de uma única casa ou apartamento.
• GAN - Global Area Network => Coleção de redes de longa distância.
• SAN - Storage Area Network => Exclusiva para armazenamento de
dados.
• RAN - Radio Access Network => Fornece infraestrutura para distribuir
serviços de comunicação wireless da terceira geração – redes 3G-
(Javvin, 2011).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Protocolos de Comunicação
Na maioria das redes, as informações enviadas são quebradas em partes
menores chamadas “pacotes”.

Cada pacote deve conter dados de ● ● ●


endereçamento para que possam chegar Protocolo: Conjunto de regras
ao seu destino e serem recompostos. preestabelecidas que os
Protocolo é um conjunto de regras que computadores usam para se
definem a forma de construção do comunicarem entre si e, a
pacote. O protocolo também identifica o partir dessa comunicação,
momento de se enviar o pacote, quais produzir algum resultado útil,
pacotes devem ser enviados, quais como a navegação em sites, a
devem ser reenviados devido a erro de transmissão de e-mails ou o
transmissão e o que fazer para que eles download de arquivos.
sejam reconstruídos. Dessa forma, os ● ● ●
dados são trocados de acordo com um
protocolo, como, por exemplo, o TCP/IP (Transmission Control
Protocol/Internet Protocol), utilizado na Internet.
Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2
protocolos mais importantes dessa pilha são: o TCP (Transmission Control
Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).

É importante que você esteja bem familiarizado com


os protocolos vistos a seguir, que, disparadamente,
são muito cobrados pelo Cespe/Unb em prova.
Portanto, dediquem bastante atenção a eles!!

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de


Hipertexto)
Utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse
protocolo utiliza a porta 80.
Cuidado para não confundir a sigla HTTP com HTML. O
HTTP é o protocolo de comunicação para transferir
hipertextos, enquanto o HTML é uma linguagem para
construir arquivos hipertexto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

• HTTPS (HyperText Transfer Protocol Secure)


É uma variação do protocolo HTTP que utiliza mecanismos de segurança.
Ele permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a
informação transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereço dos recursos na Internet que estão sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em
sites de compras online.
O HyperText Transfer Protocol Secure - HTTPS - é
uma variação do protocolo HTTP que utiliza
mecanismos de segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência


Simples de Correio)
É um protocolo de envio de e-mail apenas. Com ele, não é possível que
um usuário descarregue suas mensagens de um servidor. Esse protocolo
utiliza a porta 25 do protocolo TCP.
• POP3 (Post Office Protocol Version 3- Protocolo de Agência de
Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do POP,
um usuário transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Assim, a partir do momento em que você
descarregar as mensagens do servidor de e-mail para o seu computador,
mesmo estando off-line (desconectado da Internet), você conseguirá
acessar as suas mensagens de e-mail. Atualmente esse protocolo
encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110
do protocolo TCP.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao


Correio da Internet)
Utilizado em substituição ao POP para permitir que uma mensagem seja lida
em um cliente de e-mail sem que ela seja retirada do servidor de entrada.
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e,
mesmo assim, ainda poderá acessá-las em um navegador web
posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o
mesmo e-mail em um outro computador qualquer, em um hotel, em um
cyber café, em um shopping etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Se você ficou na dúvida sobre os servidores de correio eletrônico,


observe o seguinte:

Servidor de Envio (Servidor de Saída, ou servidor SMTP)


=>Utilizado para ENVIO das mensagens que foram
solicitadas por seus usuários.
O protocolo utilizado neste caso é o SMTP (Simple Mail
Transfer Protocol - Protocolo de Transferência Simples de
Correio) – eis a origem do Servidor SMTP!

Servidor de Entrada (Servidor de Recebimento, ou servidor POP)


=> Utilizado para ENTREGA das mensagens que foram
recebidas pelo usuário.
Com o uso do protocolo POP, ao utilizar um programa
cliente de correio eletrônico (como o Mozilla Thunderbird ou
Microsoft Outlook Express) as mensagens são trazidas do
servidor de entrada para o computador do destinatário,
sendo retiradas da caixa postal do usuário.
Obs.: Pode-se configurar o programa cliente de e-mail para
deixar cópias das mensagens na caixa postal do usuário no
servidor.

Observação (IMPORTANTE!)

PROTOCOLO FUNÇÃO

Envio
SMTP

POP (Local)
Acesso
IMAP (Remoto)

• Telnet (Terminal Emulator - Emulador de Terminal)


Permite que uma estação na rede (um micro) realize um acesso interativo
(controle remoto) a um servidor como se fosse um terminal deste servidor.
Em outras palavras, permite obter um acesso remoto a um computador.
Tudo o que for digitado no micro cliente será recebido e processado pelo
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13
NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de


telnet exige login e senha no computador remoto, ou seja, não é só chegar
e ir entrando, devemos estar previamente autorizados!
O uso do protocolo Telnet tem sido desaconselhado pelos administradores
de sistemas por questões de segurança, uma vez que os dados trocados por
meio de uma conexão Telnet são enviados em texto legível (texto claro).
Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
O Telnet utiliza a porta 23 do protocolo TCP.

• FTP (File Transfer Protocol - Protocolo de Transferência de


Arquivos)
Possibilita a transferência de arquivos entre dois computadores através da
Internet. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
meio do Windows Explorer é possível de ser feito em um servidor remoto
por meio do FTP.

Fonte: Barrere, 2011.

Figura. Portas 20 e 21 utilizadas pelo FTP


Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14
NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)


Um protocolo que trabalha com datagramas (mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões
entre os softwares que estão se comunicando.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não
confiável e não orientado à conexão.

• TCP (Transmission Control Protocol – Protocolo de Controle de


Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja
perdido pela rede, de modo que o destino receba a mensagem original, da
maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é
confiável, orientado à conexão e faz controle de fluxo.

• IP (Internet Protocol)
Responsável pelo endereçamento dos dados que são transmitidos pelos
computadores. Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento.
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o endereço IP do
destinatário e este precisa saber o IP do emissor, caso a comunicação exija
uma resposta. Sem o endereço IP, os computadores não conseguem ser
localizados em uma rede, e isso se aplica à própria Internet, já que ela
funciona como uma "grande rede”.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Fonte: Curso Cisco CCNA Exploration (2010)

Qual a diferença entre IPV4 e IPV6?


Um endereço IP (padrão IPV4) é um código formado por quatro
números que vão de 0 a 255, separados por pontos, como 200.198.20.62.
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet. Como uma rede local em um prédio não se
comunica a uma rede local em outro lugar (a não ser que ambas sejam
interconectadas) não há problemas de um mesmo endereço IP ser utilizado
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada
computador precisa de um IP exclusivo (Infowester, 2010).
Este número não pode se repetir em uma mesma rede. Portanto, na
Internet NÃO há dois computadores com o MESMO endereço IP!!
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Os octetos, quando representados, são separados por pontos. Veja abaixo


dois exemplos de endereço IP:

00001010 . 00000000. 00000000. 00000001


1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Esta notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada
octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços


seguintes, respectivamente:
10.0.0.1
200.255.142.10
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Um computador pode receber seu endereço IP (e outros parâmetros) de


duas maneiras:
• Fixo: quando é configurado manualmente para isso (pelo
administrador do equipamento);
• Dinâmico: quando recebe esses parâmetros automaticamente de
um servidor apropriado (chamado servidor DHCP - Dynamic Host
Configuration Protocol –Protocolo de Configuração Dinâmica de Host-
) na rede. Esse servidor é o responsável por distribuir endereços IP
(dentro de uma margem de endereços previamente configurada)
cada vez que um host solicita.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza


endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.
A seguir um quadro-resumo sobre o assunto, que será detalhado no decorrer
deste curso.

Classe 1º octeto Objetivo Exemplo


A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting – propagação -
de pacotes especiais para
a comunicação entre os
computadores.
E 240 a 254 Reservado p/aplicações -
futuras ou experimentais.

Classes IP Reservadas
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo
dos administradores de rede uma criatividade cada vez maior para acomodar o
número crescente de computadores com cada vez menos endereços.
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas
redes domésticas, classes de endereços IP reservadas. Estas classes de
endereços não são encontradas na Internet. Qualquer endereço pertencente a
estas redes que forem encontrados em pacotes IP circulando na Internet são
descartados pela maioria dos roteadores.
A vantagem de se utilizar estes endereços é que o administrador precisa
apenas de UM endereço REAL, para conectar o seu gateway principal à
Internet. Este gateway atua como um tradutor de endereços entre as duas
redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto
que sua rede interna utiliza endereços reservados. O protocolo que realiza esta
tradução denomina-se NAT, ou Network Address Translator.
O papel do NAT consiste em traduzir os endereços
privados que NÃO são válidos na Internet para um
endereço válido, ou seja, que possa navegar na
Internet.
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas
para fora da rede privada, ou seja, NÃO podem se comunicar
diretamente com a Internet. Importante

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados.
São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Uma nova versão de sistema de endereçamento IP surge como alternativa ao


IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.

(FCC/TRT-4/2010) O formato do pacote IPv6 tem


expandida a capacidade de endereçamento, em
relação ao IPv4, com o aumento do endereço IP de 32
para 128 bits!!!!

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos


hexadecimais. O padrão hexadecimal comporta as seguintes representações:
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4


(antigo) são interoperáveis. O IPv6 é o conjunto de
08 blocos hexadecimais, ou seja, existe a combinação
de números e letras.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Um Endereço IPv6

Arquitetura de Camadas OSI x TCP/IP


Modelo OSI
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada
camada do modelo. Ele também descreve a interação de cada camada com as
camadas diretamente acima e abaixo dela.
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na
camada inferior. O projeto de uma camada é restrito ao contexto dessa
camada e supõe que os problemas fora deste contexto já estejam devidamente
resolvidos.
Na realidade existem duas vantagens práticas na utilização de uma arquitetura
em camadas. Em primeiro lugar, a complexidade do esforço global de
desenvolvimento é reduzida através de abstrações (não interessa para uma
determinada camada como as demais possibilitam o fornecimento de seus
serviços, só o que elas oferecem).
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a
camada (N-1), prestadora de determinados serviços e a camada
(N+1), que lhe requisita os serviços.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

O segundo aspecto é relacionado com a independência entre as camadas.


A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1),
independentemente do seu protocolo.
É assim que uma camada pode ser alterada sem mudar as demais (facilidade
de manutenção) - desde que os serviços que ela presta não sejam
modificados. É assim também que novas aplicações podem ser executadas, na
camada apropriada, aproveitando os mesmos serviços já fornecidos pelas
outras camadas (redução dos esforços para evoluções).
Caiu na prova!
• O modelo de referência OSI/ISO é organizado em camadas que
proveem serviços entre si. Nesse modelo, uma camada supre
serviços à camada imediatamente superior.
• O Modelo OSI consiste em sete camadas, com cada uma representando
um conjunto de regras específicas.
Para que você memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada
camada, que são: F->Física, E->Enlace, R->Rede,
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este
símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do
usuário final). Fácil, não é mesmo?
Ok, Patrícia, mas será que poderiam destacar as principais
características de cada camada do Modelo OSI?

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Quadro. Modelo OSI de sete camadas – Importante


Camada Nome Observações
7 Aplicação Camada de nível mais alto, fornece serviços ao
USUÁRIO ☺! Essa é, portanto, a camada mais
próxima do usuário final. Contém os protocolos
e funções que as aplicações dos usuários
necessitam para executar tarefas de
comunicações (enviar e-mail, acessar páginas,
transferir arquivos, entre outras).
6 Apresentação É a tradutora da rede, sendo responsável por
determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessário, pode realizar conversão de um
tipo de representação de dados para um
formato comum. Um exemplo seria a
compressão de dados ou criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação) entre a
máquina de origem e a de destino.
4 Transporte Camada intermediária, faz a ligação entre as
camadas do nível de aplicação (5, 6 e 7) com
as do nível físico (1, 2 e 3). Responsável pela
comunicação fim-a-fim, ou seja, controlam a
saída das informações (na origem) e a chegada
delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço físico
para que os pacotes possam chegar
corretamente ao destino.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

2 Enlace Essa camada organiza os sinais brutos (zeros e


(vínculo) de uns) transferidos pela rede em unidades lógicas
dados chamadas quadros (frames), identifica suas
origens e destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a transmissão
pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das informações
em sua forma bruta: sinais elétricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estações). É a camada
mais baixa do modelo OSI (mais próxima da
transmissão dos sinais). Trata das
especificações de hardware e demais
dispositivos de rede, incluindo cabos,
conectores físicos, hubs, etc. e transmite fluxo
de bits desestruturados por um meio.
Fonte: Quintão (2011)

Para a prova, é importante que você memorize os nomes das camadas


do Modelo OSI, bem como o papel de cada uma delas no contexto do
modelo.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

**O Modelo TCP/IP**


O TCP/IP funciona em camadas. Cada camada é responsável por um grupo
de atividades bem definidas, ofertando, assim, um conjunto específico de
serviços.
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o
modelo TCP/IP, cujas camadas estão detalhadas no
quadro seguinte. Os grifos em negrito da tabela destacam os principais
protocolos cobrados pelo Cespe/UnB!! Vamos lá!!
Quadro. Modelo de Camadas TCP/IP
Camada Observações
Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais
próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre eles
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC,
SNMP, NNTP, POP3, IMAP, DNS,...
Transporte Oferece suporte à comunicação entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma função que a camada
correspondente do Modelo OSI, sendo responsável pela
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24
NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

comunicação fim-a-fim entre as máquinas envolvidas.


Principais protocolos da Camada de Transporte: o TCP, o UDP,
o SCTP etc.
Internet Determina o melhor caminho através da rede.
(ou Rede) Apresenta os protocolos responsáveis pelo endereçamento dos
pacotes. Nessa camada são determinadas as rotas que os
pacotes deverão seguir para chegar ao destino. Dentre os
principais protocolos desta camada merecem destaque: IP
(IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc.
Acesso à Essa camada corresponde às Camadas de Enlace (Vínculo) de
Rede Dados e à Camada Física do Modelo OSI. Controla os
dispositivos de hardware e meio físico que compõem a
rede.
Fonte: Quintão (2011)
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o
Modelo OSI e o modelo TCP/IP?
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse
comparativo entre os modelos OSI e TCP/IP, para ciência.

Lembre-se de que o Modelo OSI é somente um


modelo de referência e, como no exemplo da pilha
TCP/IP, nem todas as camadas precisam
obrigatoriamente estarem implementadas!

Essas 2
camadas
não estão
presentes
no modelo
TCP/IP.

Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Intranet, Extranet e Internet


O que é Intranet?
Intranet é uma rede restrita que utiliza os protocolos e tecnologias
utilizados pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também
numa intranet, como por exemplo o modelo de comunicação
cliente-servidor, em que diversas máquinas se conectam a um servidor
que possui uma funcionalidade específica, como a de armazenamento de
páginas web, a de correio eletrônico, a de transferência de arquivos, etc.
• A gama de serviços disponibilizados em uma intranet não é rígida, mas
normalmente o que se tem é a utilização intensa de navegadores web
como principal interface de trabalho. Serviços de e-mail também são
muito comuns em uma intranet.
• Pode também ser definida como uma aplicação interna de uma empresa
que visa fornecer conteúdo, informação e aplicativos que facilitem o
trabalho de seus colaboradores.
• Geralmente uma Intranet é acessada somente por funcionários e seu
acesso é restrito de DENTRO da companhia.
• Uma Intranet pode ou não estar conectada a Internet ou a outras
redes.
• É bastante comum uma Intranet de uma empresa ter acesso à Internet e
permitir que seus usuários usem os serviços da Internet, porém nesse
caso é comum a existência de serviços e ou dispositivos de segurança
como, por exemplo, um firewall para
● ● ●
fazer o barramento de dados indevidos
Intranet: Rede baseada
que tentam transitar entre a rede pública
em protocolo TCP/IP,
e a rede privativa.
pertencente a uma
• Quando uma intranet tem acesso a outra empresa, acessível
intranet, caso comum entre filiais de uma apenas por membros da
empresa ou entre empresas que organização, empregados
trabalham em parceria, podemos chamar ou terceiros com
a junção das duas ou mais redes de autorização.
EXTRANET. ● ● ●

O que é uma Extranet?


• Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa
recurso de telecomunicações para permitir acesso remoto, usando os
protocolos da Internet.
• É uma intranet que está parcialmente acessível a pessoas de fora do
mundo interno. O servidor real (o computador que serve as páginas web)
fica protegido por trás de um equipamento especial. Este equipamento
especial (firewall) ajuda a controlar o acesso entre a intranet e a
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26
NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Internet, permitindo o acesso apenas às pessoas que estão devidamente


autorizadas.
• O objetivo de uma Extranet é compartilhar com segurança informações
de negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.
• Uma Extranet também pode ser vista como uma extensão de uma
Intranet.
• Algumas empresas comumente chamam de extranet a área de sua
intranet que oferece serviços para a rede pública Internet.
A Extranet contém informações restritas aos parceiros
(fornecedores, franquias, distribuidores, etc.) de uma
instituição. A interligação de duas intranets de duas
empresas para manter a comunicação da cadeia de
negócios (entre parceiros de negócios, por exemplo)
pode ser considerada uma Extranet.
• Uma tecnologia que tem se difundido muito na área de tecnologia da
informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network / Rede Virtual
Privada).
VPN (Virtual Private Network – Rede Virtual Privada)
É uma rede que utiliza uma infraestrutura pública de
telecomunicações, como a Internet, para fornecer acesso
seguro à rede de uma organização. O objetivo de uma VPN
consiste em fornecer à organização acesso à rede com
segurança, mas a um custo menor do que quando são
utilizadas linhas de comunicação dedicada. Os dados
trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel
entre os comunicantes.
A Internet
• Trata-se de um conjunto de várias redes ligadas por roteadores baseada
na pilha de protocolos TCP/IP.
• Nasceu em 1970 com um projeto de defesa dos EUA.
• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede
Nacional de Ensino e Pesquisa.

A partir deste momento vamos revisar a aula por intermédio de


quadros sinóticos, mapas mentais ou colocação de tópicos e
palavras-chave, para ajudá-los na memorização de pontos importantes
da disciplina, o que teremos em todas as aulas desse curso.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

MEMOREX

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!


• Acesso remoto: Ingresso, por • Conexão de banda-larga: É a
meio de uma rede, aos dados de conexão da Internet que permite
um computador fisicamente uma maior, mais intensa e rápida
distante da máquina do usuário. transmissão de dados.
• Backbone: Também conhecido • HTML (Hyper Text Markup
como espinha dorsal da Internet. Language – Linguagem de
Interliga pontos distribuídos de Marcação de Hipertexto): Uma
uma rede, formando uma grande das linguagens utilizadas para se
via por onde trafegam criar páginas da Internet.
informações. • Intranet: “Miniatura” da Internet
• Cliente de e-mail: Software dentro da empresa, ou seja, rede
destinado a gerenciar contas de corporativa interna, baseada nos
correio eletrônico, possibilitando protocolos e serviços da Internet,
a composição, envio, de acesso restrito dos
recebimento, leitura e funcionários.
arquivamento de mensagens. • IP (Internet Protocol):
• DNS (Domain Name System – Protocolo responsável pelo
Sistema de Nomes de roteamento de pacotes entre dois
Domínio): Possibilita a sistemas que utilizam a família
associação de nomes amigáveis de protocolos TCP/IP,
(nomes de domínio) aos desenvolvida e usada na
endereços IPs dos computadores, Internet. É considerado o mais
permitindo localizá-los por seus importante dos protocolos em
nomes em vez de por seus que a Internet é baseada.
endereços IPs e vice-versa. • Provedor de acesso (ou ISP –
• Endereço IP: Número Internet Service Provider):
especialmente desenvolvido para Empresa que provê uma conexão
acessar um computador na do computador à rede da
Internet. Internet.
• Computação nas Nuvens - • Protocolo de comunicação:
Cloud Computing: Permite Conjunto de regras (software)
utilizarmos, em qualquer lugar e que permite a troca de
independente de plataforma, as informações entre os nós de uma
mais variadas aplicações por rede.
meio da Internet com a mesma • Serviço: Funcionalidades que
facilidade de tê-las instaladas em uma camada provê. Por exemplo,
nossos próprios computadores e serviço de detecção de erros.
utilizar, também o poder • Webmail: Serviço de
computacional ou recursos de gerenciamento de e-mails que
hardware dos servidores de rede utiliza um navegador Web como
onde estão hospedadas estas interface ao invés de um software
aplicações. cliente de e-mail.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA P/ AGENTE DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)


Assim, terminamos a parte teórica da nossa aula demonstrativa.
Vamos às questões comentadas!!! Aproveitem!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

LISTA DE QUESTÕES DE PROVAS COMENTADAS

1- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky


Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
e acessada por meio de computação em nuvem (cloud computing).

Comentários
O nome correto da suíte de ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação em nuvem é Skydrive
(também conhecida como Windows Live Skydrive), que funciona como um
disco virtual na Internet. Por meio do Skydrive é possível armazenar e
compartilhar arquivos.
Gabarito: item errado.

2- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
são exemplos de redes sociais.

Comentários
Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir:
• LinkedIn é um site para busca de colegas e ex-colegas de profissão
(vide http://br.linkedin.com/).
• Orkut é uma rede social filiada ao Google que tem como objetivo ajudar
seus membros a conhecer pessoas e manter relacionamentos.
• Via6 é um website que conecta profissionais através de relações de
confiança.
Outras redes sociais:
• Blaving (a nova rede social de voz que permitirá aos usuários se
comunicarem por meio de posts falados com seus amigos, familiares ou
conhecidos),
• Tumblr (uma plataforma de blogging que permite aos usuários
publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A
maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma
não chega a ser um sistema de microblog, estando em uma categoria
intermediária entre o Wordpress ou Blogger e o Twitter),
• V2V (Com funcionalidades específicas para a gestão de ações
voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que
promove a colaboração voluntária),
• Facebook, Flickr, MySpace, etc.
Gabarito: item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

3- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla


Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.

Comentários
Os principais navegadores do mercado, como os listados na questão - Google
Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS
(HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP
(Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS
permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Gabarito: item correto.

4- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma das principais características de uma intranet é o fato de ela ser uma
rede segura que não requer o uso de senhas para acesso de usuários para,
por exemplo, compartilhamento de informações entre os departamentos de
uma empresa.

Comentários
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de
fazer isso é com a utilização de login/senha.
Gabarito: item errado.

5- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo


padrão para envio de mensagens de email que, automaticamente,
criptografa todas as mensagens enviadas.

Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de e-
mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as
mensagens enviadas. Para a criptografia e autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer
Security) ou seu predecessor, o SSL (Secure Sockets Layer).
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

6- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP


é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido
acesso a um grande volume de dados.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.

7- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer


protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

Comentários
Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de
Transferência de Arquivos) possibilita a transferência de arquivos de um
servidor da Internet para o micro do usuário e vice-versa (download/upload).
Também permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é
possível de ser feito em um servidor remoto por meio do FTP. É o protocolo
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web
(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe
destacar que o HTTP serve também para a transferência de arquivos de vídeo,
áudio e imagens, bem como para download de programas e arquivos diversos.
De fato, ele é um protocolo mais versátil que o FTP.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

8- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de


acesso situadas na borda da Internet são conectadas ao restante da rede
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os
ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Comentários
As redes de acesso situadas na borda da Internet são as redes mais próximas
dos usuários, como as redes de acesso institucional (escola, empresa), as
redes de acesso residencial, ou redes de acesso móvel.

Fonte: Material Professor (Kurose, 2010)


O termo ISP (Internet Service Provider) é utilizado para definir uma
empresa que fornece o serviço de acesso à Internet.
• Estão no nível mais alto da hierarquia os grandes provedores de acesso,
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura
nacional/internacional.
• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a
mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
O ISP de nível 2 é cliente do provedor de nível 1.
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima
dos sistemas finais.

Fonte: Material Professor (Kurose, 2010)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme
destaca a figura seguinte:

Fonte: Material Professor (Kurose, 2010)


Gabarito: item correto.

9- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que,


oferecido via Internet, disponibiliza recursos para a criação, o envio e a
leitura de mensagens de correio eletrônico para os usuários é o de
Webmail.

Comentários
O serviço, que está disponível na Internet, e disponibiliza recursos para o
gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de
mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá
apontar seu navegador para o sítio do serviço de webmail para acessar a caixa
postal. O webmail é também um programa de computador, mas que fica
instalado no computador servidor. As ações são processadas no servidor e os
resultados são mostrados pelo browser do cliente. Assim, não há necessidade
de armazenar mensagens localmente, mas é necessária que a conexão com a
Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário
pode ler, apagar, enviar mensagens como se estas estivessem em seu
programa local.
Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em
serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft
(Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de
e-mail de uma organização, para que o acesso às caixas de e-mail dos
usuários internos da empresa seja realizado por meio do navegador. Observe
que não é obrigatório escolher entre as duas opções de acesso. Você pode usar
os dois mecanismos ao mesmo tempo.
Gabarito: item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

10- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do


protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em
razão da velocidade assumida por esse protocolo durante a transmissão de
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples.

Comentários
O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está
relacionado ao preço da conexão.
Gabarito: item errado.

11- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio


eletrônico é um serviço de troca de mensagens de texto, que podem conter
arquivo anexado. Esse serviço utiliza um protocolo específico denominado
FTP.

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
não é usado para troca de mensagens de texto contendo anexos, e sim para a
troca de arquivos e pastas entre cliente e servidor. Os principais protocolos
utilizados pelo serviço de correio eletrônico estão listados a seguir:
• POP (Post Office Protocol) ou POP3: para receber mensagens sem
deixá-las no servidor.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) ou IMAP4: permite acessar e-mails através de um
serviço do provedor chamado WebMail. Observe que nesse caso os e-mails
ficam no servidor, não necessitando serem descarregados para a máquina
do usuário.
• SMTP (Simple Mail Transfer Protocol): para enviar e-mails.
Gabarito: item errado.

12- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
(transmission control protocol) e UDP (user datagram protocol).

Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é


um protocolo SEM conexão, que não verifica a recepção correta das
mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
bastante utilizado, por exemplo, em aplicações multimídias
(videoconferência) nas quais a perda de um quadro não chega a causar
sérios problemas.
• O TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) é um protocolo de transporte orientado à conexão, que
confirma o recebimento dos datagramas entre a origem e o destino e entre
as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a
ordenação dos dados.
Gabarito: item correto.

13- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia


TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
única rota entre os computadores de origem e de destino, sempre que
ocorre uma transmissão.

Comentários
Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de
e-mail, poderia ser enviada por uma rede de uma origem a um destino como
um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente
transmitidas dessa maneira, isso significaria que nenhum outro dispositivo
seria capaz de enviar mensagens na mesma rede enquanto essa transferência
de dados estivesse em progresso. Esses grandes fluxos de dados resultariam
em atrasos consideráveis. Além disso, se um link na infraestrutura de rede
falhar durante a transmissão, toda a mensagem seria perdida e teria de ser
retransmitida por completo.
Uma melhor abordagem seria dividir os dados em pedaços menores e
mais gerenciáveis para o envio através da rede.
Essa divisão do fluxo de dados em pedaços menores é chamada de
segmentação. Segmentar mensagens gera dois benefícios primários.
• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao
destino, várias conversas diferentes podem ser intercaladas na rede. O
processo utilizado para intercalar os pedaços de conversas
separadas na rede é chamado de multiplexação.
• Segundo, a segmentação pode aumentar a confiabilidade das comunicações
de rede. Os pedaços separados de cada mensagem não precisam viajar o
mesmo caminho pela rede da origem ao destino. Se um caminho
específico se tornar congestionado com tráfego de dados ou falhar, pedaços
individuais da mensagem ainda podem ser direcionados ao destino usando

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao


destino, somente as partes perdidas precisam ser retransmitidas.
Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet,
cada qual por uma rota independente que levará em consideração diversos
fatores na escolha do melhor caminho (como o congestionamento, por
exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo
caminho, não se pode afirmar que a rota será a mesma em qualquer situação.
Gabarito: item errado.

14- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na


Internet 2.

Comentários
A Internet 2 é um projeto de rede de computadores de alta velocidade e
performance. Sua criação tem um propósito educacional, unindo grandes
centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte
dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes
mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo
muito utilizado em acesso remoto a sites de bancos e instituições financeiras
com transferência criptografada de dados.
Gabarito: item errado.

15- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O IP,
por ser um protocolo não orientado a conexão, garante a entrega dos
pacotes por meio do controle de fluxo que mantém em uma tabela de
estado de envio e recebimento.

Comentários
O IP é um protocolo da camada de Rede, e uma de suas características mais
marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega
dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle
de fluxo. Essa atividade é desempenhada na camada de Transporte pelo
protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados
devem ser parados, e, previamente, quais pacotes de dados devem ser
reenviados devido a problemas como colisões, por exemplo, deste modo
assegurando a entrega exata e completa dos dados.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

16- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias


utilizadas na Internet e na intranet são diferentes no que diz respeito ao
protocolo, que é o IP na Internet, e o IPv6 na intranet.

Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em
breve.
Gabarito: item errado.

17- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
protocolo ICMP lida com questões de informações sobre o protocolo IP na
camada de rede.

Comentários
ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer
relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando
possíveis erros de conexão com a máquina remota.
As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
• um pacote IP não consegue chegar ao seu destino;
• o gateway não consegue retransmitir os pacotes na frequência adequada;
• o roteador indica uma rota melhor para a máquina a enviar pacotes.
São exemplos de ferramentas que utilizam o protocolo ICMP como base:
Ping e Traceroute.
Gabarito: item correto.

18- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do


modelo OSI permite uma melhor interconexão entre os diversos protocolos
de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.

Comentários
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão em
grupos mencionada na questão para esse modelo. As 7 camadas do modelo
OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

19- (CESPE/Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o
protocolo de transporte UDP.

Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é um protocolo da camada de Aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não streaming
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das
mensagens e não UDP como mencionado na questão. Em streaming é utilizado
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a
transmissão de toda a imagem do vídeo.

É importante lembrar: TCP e UDP são protocolos da camada de


Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!!
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

20- (CESPE/STF/2008) O UDP é um protocolo de transporte que não


estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento, garante
que dados sejam recebidos na ordem em que foram enviados e detecta
mensagens perdidas.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte que não estabelece conexões antes de enviar dados (é
não orientado à conexão). Ele fornece uma entrega rápida mas não confiável
dos pacotes. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção. Portanto, com a
utilização do UDP os datagramas podem chegar fora de ordem, e também ele
não detecta mensagens perdidas. Demais itens da questão estão ok.
Gabarito: item errado.

21- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP


designa um protocolo que pode ser usado para a transferência de arquivos
de dados na Internet.

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
é o protocolo padrão para troca de arquivos na Internet.
Gabarito: item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

CONSIDERAÇÕES FINAIS
Bem, por hoje é só!!!

Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza


e a convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!
Para aqueles que venham a se matricular no curso, ainda teremos o
fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Críticas e/ou sugestões são bem-vindas!
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa. Patrícia Quintão

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

REFERÊNCIAS BIBLIOGRÁFICAS
Notas de aula da disciplina de Redes de Computadores, profa Patrícia
Lima Quintão. 2011.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo!
BARRERE, Eduardo. Notas de Aula, 2011.
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

LISTA DAS QUESTÕES APRESENTADAS NA AULA


1- (Cespe/Polícia mensagens de email que,
Federal/Papiloscopista/2012 automaticamente, criptografa
) O Microsoft Office Sky Driver é todas as mensagens enviadas.
uma suíte de ferramentas de
produtividade e colaboração
fornecida e acessada por meio de 6- (CESPE/ECT/Analista
computação em nuvem (cloud Correios/Administrador/2011
computing). ) O protocolo UDP é usado por
mecanismos de pesquisa
disponibilizados por
2- (CESPE/MPE-PI/Técnico determinadas empresas da
Ministerial/Área: Internet, tal como a empresa
Administrativa/2012) Uma Google, para garantir o rápido
rede social é uma estrutura acesso a um grande volume de
composta por pessoas ou dados.
organizações conectadas, que
compartilham objetivos comuns.
Via6, Orkut e LinkedIn são 7- (CESPE/UERN/Técnico de
exemplos de redes sociais. Nível Superior/2010) FTP (file
transfer protocol) é o protocolo
que permite visualizar as páginas
3- (CESPE/Polícia da Web, enquanto HTTP
Federal/Agente/2012) O (hypertext transfer protocol) é
Google Chrome, o Mozilla Firefox um protocolo de transferência de
e o Internet Explorer suportam o arquivos.
uso do protocolo HTTPS, que
possibilita ao usuário uma
conexão segura, mediante 8- (CESPE/ECT/Analista
certificados digitais. Correios/Administrador/2011
) Redes de acesso situadas na
borda da Internet são conectadas
4- (CESPE/MPE-PI/Técnico ao restante da rede segundo
Ministerial/Área: uma hierarquia de níveis de ISPs
Administrativa/2012) Uma (Internet service providers). Os
das principais características de ISPs de nível 1 estão no nível
uma intranet é o fato de ela ser mais alto dessa hierarquia.
uma rede segura que não requer
o uso de senhas para acesso de
usuários para, por exemplo, 9- (CESPE/ECT/Agente dos
compartilhamento de Correios – Carteiro/2011) O
informações entre os serviço que, oferecido via
departamentos de uma empresa. Internet, disponibiliza recursos
para a criação, o envio e a leitura
de mensagens de correio
5- (CESPE/STM/Técnico Nível eletrônico para os usuários é o
Médio/2011) O SMTP é um de Webmail.
protocolo padrão para envio de

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

10- (CESPE/TJ- 14- (CESPE/TCE-AC/2009) O


ES/CBNM1_01/Nível protocolo HTTPS foi criado para
Médio/2011) Na Internet, o ser usado na Internet 2.
uso do protocolo TCP/IP é um
elemento que encarece o acesso
a essa rede, em razão da 15- (CESPE/ Banco da
velocidade assumida por esse Amazônia/Técnico Científico
protocolo durante a transmissão — Área: Tecnologia da
de dados por meio da rede. Para Informação — Produção e
que o custo desse acesso seja Infraestrutura/2010) O IP,
menor, deve-se optar por outros por ser um protocolo não
protocolos mais simples. orientado a conexão, garante a
entrega dos pacotes por meio do
controle de fluxo que mantém
11- (CESPE/DPU/Analista em uma tabela de estado de
Técnico Administrativo/2010) envio e recebimento.
O correio eletrônico é um serviço
de troca de mensagens de texto,
que podem conter arquivo 16- (CESPE/UERN/Técnico de
anexado. Esse serviço utiliza um Nível Superior/2010) As
protocolo específico denominado tecnologias utilizadas na Internet
FTP. e na intranet são diferentes no
que diz respeito ao protocolo,
que é o IP na Internet, e o IPv6
12- (CESPE/ Banco da na intranet.
Amazônia/Técnico Científico
— Área: Tecnologia da
Informação — Arquitetura de 17- (CESPE/ Banco da
Tecnologia/2010) O TCP/IP Amazônia/Técnico Científico
define, como padrão, dois — Área: Tecnologia da
protocolos na camada de Informação — Produção e
transporte: TCP (transmission Infraestrutura/2010) O
control protocol) e UDP (user protocolo ICMP lida com
datagram protocol). questões de informações sobre o
protocolo IP na camada de rede.

13- (CESPE/DPF/Escrivão de
Polícia Federal/MJ/2009) Na 18- (CESPE/DPU-ADM/Analista
tecnologia TCP/IP, usada na técnico administrativo/2010)
Internet, um arquivo, ao ser O uso do modelo OSI permite
transferido, é transferido inteiro uma melhor interconexão entre
(sem ser dividido em vários os diversos protocolos de redes,
pedaços), e transita sempre por que são estruturados em sete
uma única rota entre os camadas, divididas em três
computadores de origem e de grupos: entrada, processamento
destino, sempre que ocorre uma e saída.
transmissão.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44


NOÇÕES DE INFORMÁTICA P/ ESCRIVÃO DE POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB
PROFa. PATRÍCIA LIMA QUINTÃO

19- (CESPE/Banco da mensagens de reconhecimento


Amazônia/Técnico Científico ao receber dados, não controla
— Área: Tecnologia da congestionamento, garante que
Informação — Produção e dados sejam recebidos na ordem
Infraestrutura/2010) O SMTP, em que foram enviados e detecta
por lidar com o envio e o mensagens perdidas.
recebimento de streaming, utiliza
o protocolo de transporte UDP.
21- (CESPE/MJ/DPF/Agente de
Polícia Federal/2009) A sigla
20- (CESPE/STF/2008) O UDP é FTP designa um protocolo que
um protocolo de transporte que pode ser usado para a
não estabelece conexões antes transferência de arquivos de
de enviar dados, não envia dados na Internet.

GABARITO
11- Item errado.
1- Item errado. 12- Item correto.
2- Item correto. 13- Item errado.
3- Item correto. 14- Item errado.
4- Item errado. 15- Item errado.
5- Item errado. 16- Item errado.
6- Item errado. 17- Item correto.
7- Item errado. 18- Item errado.
8- Item correto. 19- Item errado.
9- Item correto. 20- Item errado.
10- Item errado. 21- Item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45