Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
@profvictordalton
t.me/profvictordalton
Youtube: youtube.com/victordalton
[Modelo OSI - Open Systems Interconnection]
• Uniformiza a comunicação por redes, independentemente de
Sistemas Operacionais ou aplicações
[Modelo OSI - Open Systems Interconnection]
• TCP e UDP
[Modelo OSI - Open Systems Interconnection]
• Rede: endereçamento dos pacotes de rede (datagramas)
• Protocolos de roteamento
• Histórico
• ARPANET (Advanced Research Projects Agency)
• Departamento de Defesa (DoD)
• Universidades e repartições públicas
• Linhas telefônicas dedicadas
• + Rádio e Satélite. E agora?
• Cerf e Kahn(1974)
• Braden(1989)
[ A camada de enlace (acesso à rede)]
• Solução
• Rede de comutação de pacotes
• Serviço não orientado a conexões
• Diferentes topologias de redes
• Dois protocolos:
• IP
• ICMP (controle de mensagens)
[ A camada de Transporte]
O switch envia os quadros somente para a porta de destino por meio da análise do
quadro e da obtenção do MAC (media access control) destino, o qual é checado
em uma tabela interna que contém todos os endereços MAC das interfaces de
rede dos computadores da rede.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
X
[ Meios Guiados de Transmissão]
• Meios Magnéticos
• Pares trançados
• Cabo coaxial
• Linhas de energia elétrica
• Fibra ótica
[Meios Guiados de Transmissão]
• Fibra ótica:
• Backbones mundiais
• Residencial?
[Meios Guiados de Transmissão]
• Fibra ótica:
• Fonte de luz
• Meio de transmissão (fibra de vidro)
• Detector
[Meios Guiados de Transmissão]
• Fibra ótica:
• Multimodo
• Monomodo
[Ano: 2015 Banca: FCC Órgão: DPE-RR - Técnico em Informática]
Com relação ao meio de propagação do sinal, as fibras óticas podem ser
classificadas em monomodo e multimodo. As fibras multimodo
• Luz:
– Lasers
– Extremamente direcionais
– Sujeito ao tempo
[ Satélites de Comunicações]
• Satélites:
– Custo elevado?
– Visada direta
– Meio de difusão
[Meios não Guiados de Transmissão]
• Satélite:
• Vantagens sobre a fibra ótica
• Velocidade de implantação
• Locais com pouca infraestrutura terrestre
• Locais onde a difusão é essencial (TV e rádio)
Meio Característica
Rádio Percorre longas distâncias, penetra em obstáculos, AM e FM
Microondas Linha reta, TV, Telefonia Celular, Wi-fi
0 1 0 0 0 1 1 1 0 1
[Ano: 2013 Banca: CESPE Órgão: Telebras –
Técnico em Gestão de Telecomunicações – Assistente Técnico]
üTransição de clock para baixo (1) transição de clock para cima (0)
[Manchester x Manchester Diferencial]
0 1 0 0 0 1 1 1 0 1
[Ano: 2018 Banca: FADESP Órgão: IF-PA - Professor - Informática]
A Bipolar
B Codificação diferencial
C Manchester
D NRZ
E RZ
[Bipolar ou AMI]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI 0 1 0 0 0 1 1 1 0 1
A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível
do sinal varia no intervalo de 1 bite.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]
1. AMI.
2. NRZ.
3. MANCHESTER.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]
A 1, 2 e 3.
B 1, 3 e 2.
C 2, 1 e 3.
D 3, 1 e 2.
E 3, 2 e 1.
[Ano: 2006 Banca: CESPE Órgão: ANATEL
- Especialista em Regulação - Informática]
As redes que usam sinalização digital são redes banda base (baseband). Nessas
redes, os dados transmitidos podem ser codificados para torná-los menos sujeitos
a ruídos e possibilitar a sincronização entre as máquinas envolvidas na
comunicação. São técnicas para a codificação nas redes banda base: non return to
zero (NRZ), Manchester e differential-Manchester.
[ Transmissão em banda passante]
0 1 0 0 0 1 1 1 0 1
[ QPSK x QAM-16 x QAM-64]
[Ano: 2015 Banca: CESPE Órgão: STJ Prova: CESPE - 2015 - STJ - Analista Judiciário -
Engenharia Elétrica]
Caso a modulação digital BPSK seja utilizada para implementar o projeto, será
possível transmitir a uma taxa de dados maior e com a mesma largura de banda
em comparação com a modulação QPSK (quadrature phase shift keying).
[Ano: 2018 Banca: Quadrix Órgão: SEDF - Professor Substituto - Eletrônica]
C Modulação em frequência.
D Janelas deslizantes.
@profvictordalton
t.me/profvictordalton
Youtube: youtube.com/victordalton
[Modelo OSI - Open Systems Interconnection]
• Enlace: transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão
• Funções
• Fornecer uma interface definida à camada de rede
• Lidar com erros de transmissão
• Evitar que um transmissor rápido atropele um receptor lento
• Serviços prestados
• Enquadramento
• Controle de erros
• Controle de Fluxo
[Protocolo de enlace]
• Delimitação em quadros
• Contagem de caracteres
• Bytes de flag com inserção de bytes
• Flags iniciais e finais, com inserção de bits
[Ano: 2018 Banca: CESPE Órgão: ABIN Oficial Técnico de Inteligência - Área 6]
• Detecção de erros
• Paridade
• Checksums
• Verificações de Redundância Cíclica (CRCs)
• GO BACK N
• Retransmissão seletiva
[Ano: 2018 Banca: CESPE Órgão: EBSERH
- Analista de Tecnologia da Informação]
A camada física do modelo OSI, apesar de não impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor lento, tem a função de
transformar um canal de transmissão bruta em uma linha que pareça livre de erros
de transmissão não detectados para a camada de enlace.
[Ano: 2018 Banca: CESPE Órgão: EBSERH - Técnico em Informática]
• Colisões observáveis
[ALOHA]
• ALOHA
• Quem tem quadro para enviar envia
• Quadro é retransmitido do computador central para todas as estações
• Tentativa de retransmissão caso quadro não volte
• Espera por período aleatório
[ALOHA]
• ALOHA slotted
• Sistema discreto
• Tentativa de transmissão em janelas de tempo pré-definidas
• Dobro da taxa de transmissão
• 37% de slots vazios, 37% de sucesso e 26% de colisão
[CSMA/CD]
Protocolo Característica
ALOHA Tentativa imediata de envio; retransmissão em tempo aleatório em
caso de colisão
ALOHA Slotted Tentativa de envio em janelas de tempo fixas; dobro da eficiência
do ALOHA
CSMA/CD Escuta o canal antes de transmitir; retentativa em caso de colisão
em tempo aleatório com recuo exponencial binário; 802.3
CSMA/CA 802.11; escuta o canal antes do envio; quadros RTS e CLS para evitar
colisões
[Internet x Intranet x Extranet]
[Internet Service Provider - ISP]
Provê o acesso à Internet
• Velocidade medida em Mbps (largura de banda)
[ Protocolos de Redes]
• esquema://domínio:porta/caminhorecurso?querystring#fragmento
• https://www.direcaoconcursos.com.br/victor-dalton/
[CESPE – PF - Escrivão – 2018]
• https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school-
faq#coreui-heading-rjci1cv
[ Protocolos de Redes]
• IPv4 : nnn.nnn.nnn.nnn
Potência 27 26 25 24 23 22 21 20
Valor 128 64 32 16 8 4 2 1
Binário
[ Protocolo IP]
Potência 23 22 21 20
Valor 8 4 2 1
Binário
[CESPE – PF – Papiloscopista - 2018]
@profvictordalton
t.me/profvictordalton
Youtube: youtube.com/victordalton
[ Comandos comuns em redes]
•PING
[ Comandos comuns em redes]
•IPCONFIG/IFCONFIG
[ REGISTRO.BR]
•WHOIS e TRACEROUTE
[ REGISTRO.BR]
•WHOIS e TRACEROUTE
https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br
[CESPE – FUB – Todos os Cargos de Nível Superior - 2014]
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios
visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
[ Outros conhecimentos relevantes de redes]
• Classes de endereços IP
• Orientado à conexão
• Quebra as mensagens em segmentos
• Realiza controle de fluxo
• Garante a entrega ordenada de pacotes
[ Handshake de 3 vias (three-way-handshake)]
TCP UDP
Orientado à conexão Não orientado à conexão
Retransmitir quando houver Sem controle de fluxo
erro, ordena pacotes
Prioridade: dados exatos Prioridade: tempo real,
requisições rápidas
[CESPE – PF – Papiloscopista – 2018]
Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e
a retransmissão dos dados.
[CESPE – PF – Perito Área 2 – 2018]
TCP e UDP são protocolos de transporte orientados à
conexão e tem a função de fornecer a entrega confiável de
dados a camadas superiores da pilha de protocolos.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
@profvictordalton
t.me/profvictordalton
Youtube: youtube.com/victordalton
Python
Professor Victor Dalton
[ Código-fonte - Indentação – Python ]
[ Tipagem ]
Imprime 9, o elemento do
dicionário cuja chave é “matemática”
[ Operadores numéricos ]
Operação Descrição
X +Y Adição
X -Y Subtração
X *Y Multiplicação
X /Y Divisão
X//Y Divisão Inteira
X%Y Resto da Divisão
X ** Y Exponenciação
[ Operadores de atribuição ]
• Segurança
• Interoperabilidade
• Confiabilidade
• Disponibilidade
[CESPE – Ministério da Economia – TI – 2020]
A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao
se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade.
[CESPE – Ministério da Economia – TI – 2020]
O uso de soluções baseadas em nuvem (cloud computing) é um serviço que está além da
armazenagem de arquivos e que pode ser usado para serviços de virtualização e
hospedagem de máquinas Linux e Windows e, ainda, para bancos de dados.
[ Computação em nuvem - Arquitetura]
Google Docs
iCloud
Office 365
https://tiinside.com.br/18/12/2013/razoes-para-fazer-
rearquitetura-na-nuvem/
[CESPE – Polícia Federal – Papiloscopista – 2018]
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o
mais indicado para o desenvolvimento de soluções informatizadas.
[ Modelos de implantação de nuvem]
• Pública
• Privada
• Híbrida
• Comunitária
[ CESPE – PF – Papiloscopista– 2018 ]
Componentes
• Mecanismo de infecção
• Carga útil
• Mecanismo de ativação
[Malware - Vírus]
Ciclo de vida
• Fase 1 – latente (dormência)
• Fase 2 - propagação
• Fase 3 – disparo (ativação)
• Fase 4 – execução
[CESPE – PF– Escrivão - 2018]
Uma das partes de um vírus de computador é o mecanismo de infecção, que
determina quando a carga útil do vírus será ativada no dispositivo infectado.
[ Mais Malwares]
VPN
Usar rede pública como se fosse rede privada
Criptografia e Tunelamento
IPSec (IP de rede local)
[ Redes Privadas Virtuais]
• Motivações
• Uma arquitetura de internet em nível único não possui privacidade
• Uma intranet completamente isolada afastaria parceiros, clientes e fornecedores (ou
mesmo home office)
• Não é financeiramente viável lançar circuitos isolados
• Como interligar de forma segura a custos aceitáveis?
• Solução: aproveitar a estrutura já existente da internet para criar conexões privadas
• Virtual - não requer circuitos dedicados
• Privada - fica oculta de estranhos
• Não mostra o IP (encapsulamento IP em IP)
[ VPN]
*Firewalls pessoais
[ Firewall – UTM e Next Generation Firewall]
Firewall UTM
• Unifica múltiplas soluções de mercado
Firewall NGFW
• Inspeção PROFUNDA de pacotes
• Adequado para grandes empresas
[ Firewall – UTM e Next Generation Firewall]
[Seg Info]
Firewall Descrição
Filtragem de pacotes Olha IP, tipo de serviço
Baseado em estados Olha também o estado do serviço
Proxy Intermediário, exige autenticação, olha tudo
IDS/IPS Detecta intruso(reativo) / Previne intruso
(proativo)
Honeypot Engana trouxa
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento
dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar
alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo
de dados referente à intrusão detectada.
[Ano: 2019 Banca: CESPE Órgão: TJ/AM]
Requisitos
Computador ligado Aplicações conhecidas de Acesso Remoto
Estar online Área de Trabalho Remota do Windows
Configurado para aceitar conexões remotas Putty, VNC, TeamViewer, LogMeIn
Firewall permitindo o acesso
Protocolo Característica
TELNET Inseguro, porta 23
SSH Criptografado, porta 22
RDP Utilizado pela Área de Trabalho Remota do Windows (WTS),
Porta 3389
[Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal -
Agente de Polícia Federal]
• Modelo FTP
[Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de
Inteligência - Área 4]
Características
üCada usuário é cliente e servidor ao mesmo tempo
üÉ possível baixar de vários usuários simultaneamente
üNão há servidor centralizando recursos
üServidor de mediação (tracker) – Torrent
üElimina a necessidade do arquivo .torrent – Magnet Link
[ Outros Exercícios – Transferência de Arquivos]
[Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Região (AM/AC/RO/RR) Provas: Quadrix -
2018 - CREF - 8ª Região (AM/AC/RO/RR) - Assistente Administrativo]
https://tecnoblog.net/333418/windows-10-integra-acesso-ao-
linux-no-explorador-de-arquivos/
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ - Analista de TI]
O WSL (subsistema Windows para Linux), em sua última versão,
viabiliza a chamada de binários do Windows no console do Linux e a
chamada de binários do Linux no console do Windows.
Correio eletrônico
[Regras para a criação de email]
• SMTP
• POP3
• IMAP
@profvictordalton
t.me/profvictordalton
Youtube: youtube.com/victordalton
Banco de Dados para PF
Professor Victor Dalton
[Dado x Informação x Conhecimento x Inteligência]
• Cardinalidade 1 para 1:
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade 1 para n:
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade n para n:
[Modelo Entidade-Relacionamento (E-R)]
• Relacionamento Ternário
[Modelo Entidade-Relacionamento (E-R)]
• Empregado (cod_emp,nomeEmp,salario)
• Departamento (cod_dep, nomeDep,cod_gerente)
• TrabalhaEm (cod_emp, cod_proj)
• Projeto (cod_proj, nomeProj, cod_dep_resp)
[Modelo Relacional - conceitos]
• Vazio – dizer se um campo pode ou não ser null. Não deixa de ser um
subitem da integridade de domínio.
Ex: Bases de dados que distinguem sexo por “F” ou “M”, e dados que
distinguem por “M” ou “H” (é necessário padronizar)
[3 – Transformação]
Transformam-se os dados em formatos utilizáveis.
Para uma empresa que necessite implantar uma base de dados altamente
escalável, com grande desempenho e cujo esquema de dados seja flexível, de
modo que suporte constantes mudanças de campos e valores armazenados, a
melhor opção é uma base de dados NoSQL.
[Hadoop]
• Gerenciador de Recursos
• Gerenciamento de recursos
• Agendamento de Tarefas
[Map Reduce]
• Pontos Fortes
• Processar Grandes Volumes de Dados
• Armazenar Diversos Tipos de Dados
• Processamento Paralelo e Distribuído
• Flexibilidade
• Baixo Custo