Você está na página 1de 314

Professor Victor Dalton

Eng. Computação IME/ Informática para Concursos

@profvictordalton

t.me/profvictordalton

Youtube: youtube.com/victordalton
[Modelo OSI - Open Systems Interconnection]
• Uniformiza a comunicação por redes, independentemente de
Sistemas Operacionais ou aplicações
[Modelo OSI - Open Systems Interconnection]

• Aplicação: interação entre a máquina destinatária e o usuário da


aplicação

• Apresentação: Sintaxe e semântica das informações


transmitidas

• Sessão: permite que usuários de diferentes máquinas


estabeleçam sessões entre eles
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

A camada de apresentação existe somente no modelo OSI e tem como objetivo


prover a interpretação dos dados para a camada de aplicação, por meio da
delimitação e sincronização da troca de dados, incluindo pontos de verificação e
de recuperação.
[Modelo OSI - Open Systems Interconnection]

• Transporte: receber os dados da camada acima dela, dividi-los


em unidades menores caso necessário (segmentos), repassar à
camada de rede e assegurar que todos os fragmentos cheguem
corretamente à outra extremidade

• Primeira camada fim-a-fim


• Ordenamento de pacotes
• Correção de erros

• TCP e UDP
[Modelo OSI - Open Systems Interconnection]
• Rede: endereçamento dos pacotes de rede (datagramas)

• Protocolos de roteamento

• Protocolo IP (OSPF, RIP, IGRP...)


• IPSec, NAT
[Modelo OSI - Open Systems Interconnection]
• Enlace: transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão

• Envio de quadros de dados (frames)


• Endereço físico (hexadecimal, 6 pares)
• Ex: 12:AB:C7:B9:F0:66
[Modelo OSI - Open Systems Interconnection]

• Físico: transmissão de bits brutos por um canal de comunicação


[CESPE – PF – Agente – 2018]
Um protocolo da camada de transporte é implementado no
sistema final e fornece comunicação lógica entre processos
de aplicação que rodam em hospedeiros diferentes.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma


pilha de protocolo, indo da camada de aplicação para a de transporte, recebe
informações de cabeçalho desta última camada, e o segmento da camada de
transporte encapsula a mensagem da camada de aplicação.
O modelo de
referência
TCP/IP
[ O modelo de referência TCP/IP]

• Histórico
• ARPANET (Advanced Research Projects Agency)
• Departamento de Defesa (DoD)
• Universidades e repartições públicas
• Linhas telefônicas dedicadas
• + Rádio e Satélite. E agora?
• Cerf e Kahn(1974)
• Braden(1989)
[ A camada de enlace (acesso à rede)]

• Solução
• Rede de comutação de pacotes
• Serviço não orientado a conexões
• Diferentes topologias de redes

• Enlaces: linhas seriais e Ethernet clássica


[ A camada de internet(rede)]

• Correspondência próxima do modelo de rede OSI


• Pacotes devem trafegar de forma independente até o destino
• Pacotes podem chegar em ordem diferente ao destino (camadas superiores
reorganizam)
• Internet (= rede interligada)
• Analogia ao sistema de correios

• Dois protocolos:
• IP
• ICMP (controle de mensagens)
[ A camada de Transporte]

• Permitir que as entidades mantenham conversação


• Dois protocolos:
• TCP – orientado a conexões, controle de erros e controle de fluxo
• UDP – sem conexões, não confiável
[ A camada de aplicação]

• Não foi percebida qualquer necessidade para camadas de sessão e


apresentação
• Todos os protocolos de nível mais alto
• TELNET, FTP, SMTP, DNS e outros
[Modelo OSI x Modelo TCP/IP]
[CESPE – PF – Escrivão – 2018]
O modelo de referência de rede TCP/IP, se comparado ao
modelo OSI, não contempla a implementação das camadas
física, de sessão e de apresentação.
[CESPE – PF – Agente – 2018]
Os modelos de arquitetura OSI/ISO e TCP/IP possuem,
respectivamente, sete e quatro camadas. Na camada de
rede, o modelo OSI/ISO é compatível com a comunicação
sem conexão e com a comunicação orientada a conexões. No
modelo TCP/IP, só há um modo de operação na camada de
rede (sem conexão), mas, na camada de transporte, o
modelo TCP/IP aceita ambos os modos, oferecendo aos
usuários a possibilidade de escolha.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o


primeiro fragmenta mensagens longas com segmentos mais curtos e prove
mecanismo de controle de congestionamento; o segundo provê serviço não
orientado a conexão e controla o congestionamento por meio de janelas
deslizantes.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI


e, em ambos, ainda que elas trabalhem em conjunto para transmitir os
datagramas, a camada de rede independe dos serviços da camada de enlace, pois,
por meio de uma série de roteadores entre a origem e o destino, a camada de rede
passa os datagramas para a de enlace a cada nó.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por


meio de comutadores full-duplex e, ainda que um comutador e um nó possam
enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos
para o controle e o acesso ao meio de transmissão, como o MAC(media access
control).
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por


fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes
WAN, sendo limitado às LAN.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

O switch envia os quadros somente para a porta de destino por meio da análise do
quadro e da obtenção do MAC (media access control) destino, o qual é checado
em uma tabela interna que contém todos os endereços MAC das interfaces de
rede dos computadores da rede.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]

Hubs são equipamentos concentradores que trabalham na camada 1 do modelo


OSI e que reenviam os quadros que recebem para todas as suas portas, repetindo-
os para os outros computadores interligados a eles.
[ CEBRASPE – STJ – Suporte Técnico – 2018 ]

Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se


utilizar roteadores ou switches conhecidos como layer 3 ou camada 3.
[ CEBRASPE – FUNPRESP/JUD – Analista/TI – 2016 ]

Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de


rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o
descrito na arquitetura apresentada, não impedem que haja loop na rede, algo
que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a
implementação do algoritmo definido na IEEE 802.1.d.
Camada física
Prof Victor Dalton
Meios Guiados de Transmissão Meios Não Guiados de Transmissão

X
[ Meios Guiados de Transmissão]

• Meios Magnéticos
• Pares trançados
• Cabo coaxial
• Linhas de energia elétrica
• Fibra ótica
[Meios Guiados de Transmissão]

• Fibra ótica:
• Backbones mundiais
• Residencial?
[Meios Guiados de Transmissão]
• Fibra ótica:
• Fonte de luz
• Meio de transmissão (fibra de vidro)
• Detector
[Meios Guiados de Transmissão]
• Fibra ótica:
• Multimodo

• Monomodo
[Ano: 2015 Banca: FCC Órgão: DPE-RR - Técnico em Informática]
Com relação ao meio de propagação do sinal, as fibras óticas podem ser
classificadas em monomodo e multimodo. As fibras multimodo

A são usadas principalmente em LANs, pois têm um baixo custo e apresentam


alto índice de refração quando comparadas com outras fibras.
B apresentam desvantagem no alinhamento dos núcleos nas emendas e
conectores em relação às fibras monomodo.
C possuem o diâmetro do seu núcleo menor se comparado com o núcleo de uma
fibra monomodo.
D têm taxas de transmissão mais altas, quando comparadas às fibras ópticas
monomodo.
E são mais utilizadas em enlaces intercontinentais, nacionais e metropolitanos,
devido à sua baixa atenuação para longas distâncias.
[Meios Guiados de Transmissão]
• Fibra ótica:
• Vantagens sobre o cobre
• Larguras de banda mais altas
• Baixa atenuação
• Imunidade eletromagnética
• Leveza (peso)

• Desvantagens sobre o cobre


• Exige conhecimento especializado
• Não pode encurvar demais
• Interfaces caras
[ CEBRASPE – ABIN – Área 6 – 2018 ]

Ainda que se escolha a fibra óptica como meio de transmissão do sinal de


informação, o sistema não será robusto à interferência eletromagnética de outros
sistemas de radiofrequência que operem na região.
[ CEBRASPE – STJ – 2018 ]

Comparadas a outros meios de transmissão guiados, as fibras ópticas possuem


maior largura de banda, menor atenuação do sinal, menor necessidade de
regeneração e maior imunidade às interferências eletromagnéticas.
[ Meios Guiados - resumo]
[ Meios não Guiados de Transmissão]
• Ondas eletromagnéticas
[ Meios não Guiados ]

• Rádio: fáceis de gerar, percorrem longas distâncias, penetração


em obstáculos

Bandas VLF, LF e MF – 300 Khz a 3 Mhz

Bandas HF, VHF – 3 Mhz a 300Mhz


[ CEBRASPE – Polícia Federal – Área 2 – 2018 ]

FM é um tipo de modulação mais sensível ao ruído que a modulação AM.


[ Meios não Guiados ]

• Microondas: comportamento variável


– Em baixas frequências, atravessam obstáculos.
– Em altas frequências, tendem a viajar em linha reta e
ricochetear nos obstáculos.
• Telefonia celular, Wi-fi, Televisão
[ Meios não Guiados ]

• Infravermelho: usado em dispositivos de controle remoto


• Relativamente direcionais
• Não atravessam objetos sólidos
• Visto como vantagem no que diz respeito a segurança
[ Meios não Guiados ]

• Luz:
– Lasers
– Extremamente direcionais
– Sujeito ao tempo
[ Satélites de Comunicações]

• Satélites:
– Custo elevado?
– Visada direta
– Meio de difusão
[Meios não Guiados de Transmissão]
• Satélite:
• Vantagens sobre a fibra ótica
• Velocidade de implantação
• Locais com pouca infraestrutura terrestre
• Locais onde a difusão é essencial (TV e rádio)

• Desvantagens sobre a fibra ótica


• a fibra ótica + telefonia celular é o futuro?
[ Meios Não Guiados - resumo]

Meio Característica
Rádio Percorre longas distâncias, penetra em obstáculos, AM e FM
Microondas Linha reta, TV, Telefonia Celular, Wi-fi

Infravermelho Curto alcance, não atravessa objetos


Luz Incipiente, direcional, sujeita ao tempo
Satélite Difusão, Telecom, GPS, alcance onde há pouca infraestrutura
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Agente de Polícia Federal]
Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio,
a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois
tipos de canais distintos, em função das características da camada de enlace:
difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a
conexão dos hospedeiros por meio de difusão.
Camada física
Prof Victor Dalton
[ Modulação digital e Multiplexação]

Modulação digital: processo de conversão entre bits e sinais


[ Modulação digital]

• Transmissão em banda base


• Transmissão em banda passante
[Transmissão em banda base]

• Transmissão em banda base – níveis de tensão distintos para 1 e 0


• Mais utilizada em comunicação por fios
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI
[Non-Return-to-Zero]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero) – unipolar ou polar
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI 0 1 0 0 0 1 1 1 0 1

üTensão positiva para 1 e negativa (ou ausente) para zero


[Non-Return-to-Zero x Return-to-Zero (polar)]

0 1 0 0 0 1 1 1 0 1
[Ano: 2013 Banca: CESPE Órgão: Telebras –
Técnico em Gestão de Telecomunicações – Assistente Técnico]

O código NRZ (non-return-to-zero), utilizado em transmissões digitais, apresenta


maior largura de banda do que o código RZ (return-to-zero), considerando uma
mesma taxa de símbolos nos dois casos.
[Non-Return-to-Zero Inverted]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI 0 1 0 0 0 1 1 1 0 1

üTransição de clock para 1 e não transição para 0


[Manchester]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester - polar
• Bipolar ou AMI
0 1 0 0 0 1 1 1 0 1

üTransição de clock para baixo (1) transição de clock para cima (0)
[Manchester x Manchester Diferencial]

0 1 0 0 0 1 1 1 0 1
[Ano: 2018 Banca: FADESP Órgão: IF-PA - Professor - Informática]

Observe o gráfico de codificação a seguir.

A correlação correta entre o gráfico de codificação com o método de codificação


em transmissão digital é
A I - Manchester Diferencial, II - Manchester, III - NRZ-I.
B I - NRZ-L, II - Bipolar-AMI, III - RZ Polar.
C I - Manchester, II - NRZ-L, III - MLT-3.
D I - 2B/1Q, II - Manchester Diferencial, III - Pseudoternário.
E I - Bipolar-AMI, II - NRZ-I, III - 8B/6T.
[Ano: 2013 Banca: CESPE Órgão: INPI
- Pesquisador - Telecomunicações, Computação e Eletrônica]

Entre as vantagens de um código de linha com codificação Manchester, estão o


fato de ele não apresentar componente DC e de possuir largura de banda menor
que um código NRZ operando à mesma taxa de transmissão.
[Ano: 2010 Banca: CESGRANRIO Órgão: Petrobras
- Técnico de Telecomunicações Júnior]

A sequência binária (1 0 1 0 1 0 1 1 1)2 passa por um processo de codificação de


linha para fins de eliminação da componente DC. A forma de onda obtida, após
essa codificação, é mostrada na figura acima. Qual foi a codificação de linha
utilizada?

A Bipolar
B Codificação diferencial
C Manchester
D NRZ
E RZ
[Bipolar ou AMI]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI 0 1 0 0 0 1 1 1 0 1

üTrês níveis de clock, com zero neutro


üSinal balanceado
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Papiloscopista]

A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível
do sinal varia no intervalo de 1 bite.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]

O processo de codificação de linha consiste em representar um sinal digital em


uma forma mais adequada para a transmissão. Relacione os seguintes códigos
com as suas respectivas características:

1. AMI.

2. NRZ.

3. MANCHESTER.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]

( ) Possui boa capacidade de auto-sincronização para longos padrões de “1” e “0” e


não possui componente DC, porém o receptor tem que ter a capacidade de
detectar 3 níveis para uma transmissão de fonte binária.

( ) Proporciona o uso eficiente do espectro, mas contem componente DC e


sincronização sensível a desvios dos relógios do transmissor e receptor.

( ) Possui excelente capacidade de auto-sincronização e ausência de componente


DC, mas a taxa do símbolo (baud rate) é o dobro da taxa de bit. É a codificação
utilizada em redes locais ethernet (IEEE 802.3).
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]

Assinale a alternativa que apresenta a relação correta de cima para baixo.

A 1, 2 e 3.
B 1, 3 e 2.
C 2, 1 e 3.
D 3, 1 e 2.
E 3, 2 e 1.
[Ano: 2006 Banca: CESPE Órgão: ANATEL
- Especialista em Regulação - Informática]

As redes que usam sinalização digital são redes banda base (baseband). Nessas
redes, os dados transmitidos podem ser codificados para torná-los menos sujeitos
a ruídos e possibilitar a sincronização entre as máquinas envolvidas na
comunicação. São técnicas para a codificação nas redes banda base: non return to
zero (NRZ), Manchester e differential-Manchester.
[ Transmissão em banda passante]

• Transmissão em banda passante – meios não guiados e guiados


• ASK (Amplitude Shift Keying)
• FSK (Frequency Shift Keying)
• PSK (Phase Shift Keying)

0 1 0 0 0 1 1 1 0 1
[ QPSK x QAM-16 x QAM-64]
[Ano: 2015 Banca: CESPE Órgão: STJ Prova: CESPE - 2015 - STJ - Analista Judiciário -
Engenharia Elétrica]

Caso a modulação digital BPSK seja utilizada para implementar o projeto, será
possível transmitir a uma taxa de dados maior e com a mesma largura de banda
em comparação com a modulação QPSK (quadrature phase shift keying).
[Ano: 2018 Banca: Quadrix Órgão: SEDF - Professor Substituto - Eletrônica]

Na comunicação analógica, existe a modulação de sinais analógicos a partir de


outro sinal analógico, agindo sobre as características de uma portadora, com a
finalidade de enviar informações ou sinal modulador. As modulações ASK, FSK e
PSK são exemplos de modulação de uma portadora analógica por uma
moduladora também analógica.
[ Modulação digital- resumo]

Banda Base Característica


NRZ Sinal positivo para 1, negativo para 0, pouca banda, problema com
dados repetidos, unipolar ou polar
RZ Parece o NRZ, volta pro zero no meio do bit,polar

NRZ-I 1 faz transição de sinal, 0 repete. Problema com muitos zeros


Manchester Transição de sinal no meio do bit, consome o dobro de banda do
NRZ, polar
Manchester diferencial Variação do Manchester, repete o sinal no zero, inverte no 1, polar

AMI Três níveis, zero no meio, alterna o 1, bipolar


[ Modulação digital- resumo]

Banda passante Característica


ASK Variação de amplitude
FSK Variação da frequência

PSK Variação de fase


QAM Variação de fase + amplitude para passar vários bits por vez
[ Modulação digital e Multiplexação]

Multiplexação: compartilhamento de um canal para múltiplos


sinais
[ Multiplexação por divisão de frequência]

• FDM – Frequency Division Multiplexing


[Multiplexação por divisão de tempo]

• TDM – Time Division Multiplexing


• Utilização de toda a banda revezando o período de tempo
[Multiplexação por divisão de código]

• CDM – Coding Division Multiplexing (CDMA)


• Telefonia celular, satélites, redes cabeadas
[Ano: 2018 Banca: CESPE Órgão: STJ - Técnico Judiciário –
Telecomunicações e Eletricidade]

O esquema mostrado se refere a uma multiplexação por divisão de tempo (TDM).


[ Multiplexação- resumo]

Tipo de multiplexação Característica


FDM Cada transmissão em um canal, banda de proteção
TDM Canal único, revezamento no tempo

CDM Codificação de sinais para compartilhar canal


[Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
- Profissional de Nível Superior Jr - Computação ou Informática – Suporte]
Um canal de comunicação precisa ser utilizado por diversas máquinas
simultaneamente. Qual técnica permite a divisão desse canal?
A Duplexação por divisão de frequência.

B Multiplexação por divisão de tempo.

C Modulação em frequência.

D Janelas deslizantes.

E Codificação Manchester Diferencial.


[Ano: 2017 Banca: Quadrix Órgão: SEDF - Professor - Telecomunicações]

A modulação 16-QAM, ou Quadrature Amplitude Modulation, apresenta menor


eficiência espectral que a modulação QPSK, ou Quadrature Phase-Shift Keying.
[Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações]

Os diferentes canais analógicos de TV em radiodifusão são multiplexados pela


técnica FDM (frequency division multiplexing).
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos

@profvictordalton

t.me/profvictordalton

Youtube: youtube.com/victordalton
[Modelo OSI - Open Systems Interconnection]
• Enlace: transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão

• Envio de quadros de dados (frames)


• Endereço físico (hexadecimal, 6 pares)
• Ex: 12:AB:C7:B9:F0:66
[Camada de enlace]

• Funções
• Fornecer uma interface definida à camada de rede
• Lidar com erros de transmissão
• Evitar que um transmissor rápido atropele um receptor lento

• Serviços prestados
• Enquadramento
• Controle de erros
• Controle de Fluxo
[Protocolo de enlace]

• PPP – Point-to-Point Protocol


• Não orientado a conexões sem confirmação
• Usado inclusive em enlaces SONET (fibra ótica) e ADSL (residencial)
[ Enquadramento]

• Delimitação em quadros
• Contagem de caracteres
• Bytes de flag com inserção de bytes
• Flags iniciais e finais, com inserção de bits
[Ano: 2018 Banca: CESPE Órgão: ABIN Oficial Técnico de Inteligência - Área 6]

A estratégia chamada de bit-stuffing é utilizada como forma de permitir a correta


interpretação dos dados que compõem um frame na camada de enlace.
[Controle de erros]

• Erros são REGRA, não exceção

• Detecção x Correção – qual a diferença?


[ Controle de Erros]

• Detecção de erros
• Paridade
• Checksums
• Verificações de Redundância Cíclica (CRCs)

• Correção de erros (FEC – Forward Error Correction)


• Códigos de Hamming
• Códigos de Convolução Binários
• Códigos de Reed-Solomon
• Códigos de verificação de paridade de baixa densidade
[Controle de fluxo]

• Controle de fluxo baseado em feedback – receptor informa quantos


quadros podem ser enviados

• Controle de fluxo baseado em velocidade – mais utilizados na camada


de transporte (TCP)
[Controle de fluxo]

• STOP – AND – WAIT


[Controle de fluxo]

• GO BACK N

• Retransmissão seletiva
[Ano: 2018 Banca: CESPE Órgão: EBSERH
- Analista de Tecnologia da Informação]

No modelo OSI (open systems interconnection), a camada de enlace de dados


tem como função transferir dados da camada de rede da máquina de origem para
a camada de rede da máquina de destino.
[Ano: 2018 Banca: CESPE Órgão: ABIN
- Oficial Técnico de Inteligência - Área 4]

A camada física do modelo OSI, apesar de não impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor lento, tem a função de
transformar um canal de transmissão bruta em uma linha que pareça livre de erros
de transmissão não detectados para a camada de enlace.
[Ano: 2018 Banca: CESPE Órgão: EBSERH - Técnico em Informática]

Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n


permite o bom funcionamento do serviço, além de não desperdiçar largura de
banda com os quadros retransmitidos, pois o receptor simplesmente descarta
todos os quadros subsequentes e não envia nenhuma confirmação dos quadros
descartados.
[Subcamada de controle de acesso ao meio]
• Camada MAC
• Identificação física
• Utilização do canal
[Premissas para alocação dinâmica de canais]

• Com ou sem detecção de portadora?

• Colisões observáveis
[ALOHA]

• ALOHA
• Quem tem quadro para enviar envia
• Quadro é retransmitido do computador central para todas as estações
• Tentativa de retransmissão caso quadro não volte
• Espera por período aleatório
[ALOHA]

• ALOHA slotted
• Sistema discreto
• Tentativa de transmissão em janelas de tempo pré-definidas
• Dobro da taxa de transmissão
• 37% de slots vazios, 37% de sucesso e 26% de colisão
[CSMA/CD]

• CSMA/CD – Carrier Sense Multiple Access with Collision Detection


• Base da Ethernet clássica (802.3)
[CSMA/CA]

• CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance


• Redes 802.11
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Perito - Área 2]

O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica


características de camada física e de acesso ao meio para redes locais. Em
particular, a forma de aceso ao meio é baseada no CSMA/CD, que, por ser um
protocolo similar ao ALOHA, tem no máximo 18% de eficiência na utilização do
canal de comunicação, devido ao elevado número de colisões.
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Escrivão de Polícia Federal]

Definir os processos de acesso ao meio físico e fornecer endereçamento para a


camada de aplicação são funções do controle de acesso ao meio físico (MAC).
[Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia
- Técnico Científico - Tecnologia da Informação - Produção e Infraestrutura]

O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio.


[Ano: 2015 Banca: CESPE Órgão: Telebras
- Engenheiro - Engenharia de Telecomunicações]

A principal diferença entre os protocolos CSMA/CD e CSMA/CA é a capacidade


que os nós que utilizam o CSMA/CD têm de identificar quando ocorrem as
colisões, isto é, os nós são capazes de transmitir e ouvir o meio ao mesmo tempo.
Em ambos os protocolos citados, o backoff cresce exponencialmente com o
número de colisões e, se os pacotes de dados enviados por um nó forem recebidos
corretamente, o receptor enviará um frame de confirmação.
[Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações]

O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo


de redes cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem
identificadas colisões, o protocolo CSMA/CD foi alterado para se adequar a essa
característica.
[Ano: 2016 Banca: CESPE Órgão: TRE-PI - Programação de Sistemas]

O padrão 10-gigabit ethernet não utiliza o protocolo CSMA/CD, pois

A não utiliza cabeamento par trançado.


B opera apenas no modo de transmissão símplex.
C opera apenas no modo de transmissão half-duplex.
D opera apenas no modo de transmissão full-duplex.
E é incompatível com equipamentos ethernet legados.
[Ano: 2015 Banca: CESPE Órgão: Telebras - Engenheiro - Engenharia de Redes]

A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do


tipo de mídia física, uma vez que a especificação do protocolo é típica de camada
2 do modelo OSI.
[ Subcamada de acesso ao meio – resumo ]

Protocolo Característica
ALOHA Tentativa imediata de envio; retransmissão em tempo aleatório em
caso de colisão
ALOHA Slotted Tentativa de envio em janelas de tempo fixas; dobro da eficiência
do ALOHA
CSMA/CD Escuta o canal antes de transmitir; retentativa em caso de colisão
em tempo aleatório com recuo exponencial binário; 802.3
CSMA/CA 802.11; escuta o canal antes do envio; quadros RTS e CLS para evitar
colisões
[Internet x Intranet x Extranet]
[Internet Service Provider - ISP]
Provê o acesso à Internet
• Velocidade medida em Mbps (largura de banda)
[ Protocolos de Redes]

• HTTP: HyperText Transfer Protocol


• Protocolo base para comunicação na web
• Baseado em texto sem conexão (perguntas e respostas)
• Stateless (por isso precisa de cookies e/ou sessões)
• Porta 80 (TCP)
[ Protocolos de Redes]

• HTTP: HyperText Transfer Protocol


Status Significado

200 Requisição bem sucedida


301 Redirecionamento permanente
302 Redirecionamento temporário
403 Proibido
404 Não Encontrado
500 Erro Interno de Servidor
503 Serviço não disponível
[CESPE – PF – Escrivão - 2018]

É característica do HTTP o envio e o recebimento de dados na camada de


aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de
erro, tanto do lado cliente quanto do lado servidor.
[ Protocolos de Redes]

• HTTP: HyperText Transfer Protocol


Métodos Descrição

GET Solicita recurso (cuidado!)

POST Envio de informações (corpo da


requisição)
DELETE Remover recurso

PUT Atualiza um recurso

HEAD Retorna informações sobre um recurso


[ URL – Uniform Resource Locator]

• URL: Localizador Uniforme de Recursos

• esquema://domínio:porta/caminhorecurso?querystring#fragmento

• https://www.direcaoconcursos.com.br/victor-dalton/
[CESPE – PF - Escrivão – 2018]

URL (uniform resource locator) é um endereço virtual utilizado na Web que


pode estar associado a um sítio, um computador ou um arquivo.
[ Query String]
• https://www.americanas.com.br/produto/2444785486?chave=pm_hi_dt_acom_philco_
bbb_15042021&pfm_carac=Nome%20da%20area&pfm_index=0&pfm_page=departmen
t&pfm_pos=maintop2&pfm_type=vit_spacey&voltagem=220V
[ Fragmento]
• https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school-
faq

• https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school-
faq#coreui-heading-rjci1cv
[ Protocolos de Redes]

• HTTPS: HyperText Transfer Protocol Secure


• HTTP + camada de segurança – protocolo SSL/TLS
• Qual tipo de segurança? CRIPTOGRAFIA
• Cadeado: certificado digital válido
• Porta 443
[ Órgãos Reguladores]

• ICANN: Corporação da Internet para Atribuição de Nomes e Números


• Gestão mundial das URLs
• Gestão mundial dos endereços IPs
• Registro BR
• Tem contrato celebrado com a ICANN
• Realiza a gestão no Brasil
[ Protocolo IP]

• IP: Internet Protocol


• Identificador de recursos na Internet

• IPv4 : nnn.nnn.nnn.nnn

Potência 27 26 25 24 23 22 21 20
Valor 128 64 32 16 8 4 2 1
Binário
[ Protocolo IP]

• IP: Internet Protocol

• IPv6: hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh

Potência 23 22 21 20
Valor 8 4 2 1
Binário
[CESPE – PF – Papiloscopista - 2018]

No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço


IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4
quanto o IPv6 encontram-se na camada de rede.
[ Título do slide de teoria ]

• DNS: Domain Name System


• Resolver nomes em endereços IP e vice-versa
• Porta 53
[ Protocolo DNS ]

•DNS: Domain Name System


• Infraestrutura de servidores (recursiva e hierárquica)
• Root Nameserver (13 no mundo, 10 nos EUA)
• gTLD Nameserver (.com, .net, .org)
• ccTLD Nameserver(.br, .uk, .fr, .jp)
• Servidores com autoridade(universidades e grandes empresas)
• Servidores locais (provedores de internet)
[ Protocolo DNS ]

•DNS: Domain Name System


[CESPE – PF – Escrivão - 2018]

As informações do DNS (domain name system) estão distribuídas em várias


máquinas e o tamanho de sua base de dados é ilimitado.
[CESPE – PF – Agente - 2018]

DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há


apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos

@profvictordalton

t.me/profvictordalton

Youtube: youtube.com/victordalton
[ Comandos comuns em redes]

•PING
[ Comandos comuns em redes]

•IPCONFIG/IFCONFIG
[ REGISTRO.BR]

•WHOIS e TRACEROUTE
[ REGISTRO.BR]

•WHOIS e TRACEROUTE

https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br
[CESPE – FUB – Todos os Cargos de Nível Superior - 2014]

Tanto o Ping quanto o Traceroute são ferramentas utilizadas na sondagem de uma


rede de computadores.
[CESPE – PF – Agente - 2018]

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios
visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
[ Outros conhecimentos relevantes de redes]
• Classes de endereços IP

10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A)

172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe


B)

192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe


C)
[CESPE – PF – Agente – 2018]
O endereço 172.20.1.1 identificado por Marta é o endereço
IPv4 de um servidor web na Internet pública.
[ Outros conhecimentos relevantes de redes]

• DHCP: Dynamic Host Configuration Protocol


• Atribui endereços IP a redes locais
• Camada de aplicação do modelo OSI
[ Outros conhecimentos relevantes de redes]
• NAT: Network Address Translation

10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A)

172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe


B)

192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe


C)
[ Camada de Transporte – TCP e UDP]

• TCP: Transmission Control Protocol

• Orientado à conexão
• Quebra as mensagens em segmentos
• Realiza controle de fluxo
• Garante a entrega ordenada de pacotes
[ Handshake de 3 vias (three-way-handshake)]

• TCP: Transmission Control Protocol


[ Protocolo da janela deslizante]
[CESPE – MPE/PI – Informática – 2012]
O protocolo TCP implementa uma técnica denominada
janela deslizante que propicia o envio de vários segmentos de
dados, encapsulados em seus próprios datagramas IP, sem
necessidade de confirmação imediata, ou seja, vários
segmentos são confirmados por um único
acknowledgement, aumentando assim o thoughput da
transmissão.
[ Camada de Transporte – TCP e UDP]
• UDP: User Datagram Protocol

• Não orientado à conexão


• Não realiza controle de fluxo
• Adequado para live streaming (áudio, vídeo)
• Usam UDP: DNS, DHCP, SNMP e RIP
[CESPE – DATAPREV – Redes]
O protocolo TCP utiliza os mecanismos de números
sequenciais, janela deslizante e reconhecimento positivo de
recepção no provimento de serviços orientados a datagrama.
[TCP e UDP - Resumo]

TCP UDP
Orientado à conexão Não orientado à conexão
Retransmitir quando houver Sem controle de fluxo
erro, ordena pacotes
Prioridade: dados exatos Prioridade: tempo real,
requisições rápidas
[CESPE – PF – Papiloscopista – 2018]
Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e
a retransmissão dos dados.
[CESPE – PF – Perito Área 2 – 2018]
TCP e UDP são protocolos de transporte orientados à
conexão e tem a função de fornecer a entrega confiável de
dados a camadas superiores da pilha de protocolos.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos

@profvictordalton

t.me/profvictordalton

Youtube: youtube.com/victordalton
Python
Professor Victor Dalton
[ Código-fonte - Indentação – Python ]
[ Tipagem ]

Características de tipagem das variáveis


Python

Tipagem O tipo de variável pode mudar


dinâmica ao longo do programa

Não pode fazer operações com


Tipagem forte
tipos incompatíveis
[ Manipulação de listas ]
[ Lista x Dicionário]

Imprime “Coca Cola”, o elemento de lista cujo índice é 1

Imprime 9, o elemento do
dicionário cuja chave é “matemática”
[ Operadores numéricos ]

Operação Descrição
X +Y Adição
X -Y Subtração
X *Y Multiplicação
X /Y Divisão
X//Y Divisão Inteira
X%Y Resto da Divisão
X ** Y Exponenciação
[ Operadores de atribuição ]

Operação Exemplo Equivalente


= x=2 x=2
+= x += 2 x=x+2
-= x -= 2 x=x-2
*= x *= 2 x = x*2
/= x /= 2 x=x/2
%= x %= 2 x=x%2
[ Exercício]
[ Exercício]
R
Professor Victor Dalton
[ Vetores em R ]
• Objetos podem ter elementos nomeados. Por exemplo, vamos nomear os elementos do vetor numero
utilizando a função names.
[ Vetores em R ]
• Você pode acessar elementos de um vetor por meio de colchetes ([]).
[ Vetores em R ]
• Você pode usar índices negativos.
[ Aritméticas – Exponenciação, Divisão Inteira, Resto ]
[ Matrizes em R ]
• Podemos utilizar a função rownames() para nomear as linhas e colnames() para nomear as colunas de uma matriz.
[ Matrizes em R ]
[ Matrizes em R ]
[ Data frames em R ]
• As dimensões do data.frame são nomeadas de maneira idêntica às matrizes pois possuem duas dimensões, ou seja,
por meio das funções rownames() e colnames()
[ Data frames em R ]
Computação na nuvem
[ Desafios (ou vantagens?)]

• Segurança

• Escalabilidade (ou elasticidade)

• Interoperabilidade

• Confiabilidade

• Disponibilidade
[CESPE – Ministério da Economia – TI – 2020]
A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao
se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade.
[CESPE – Ministério da Economia – TI – 2020]
O uso de soluções baseadas em nuvem (cloud computing) é um serviço que está além da
armazenagem de arquivos e que pode ser usado para serviços de virtualização e
hospedagem de máquinas Linux e Windows e, ainda, para bancos de dados.
[ Computação em nuvem - Arquitetura]

Google Docs
iCloud
Office 365

Google App Engine


Microsoft Azure

Google Cloud Platform


Amazon Web Services
[CESPE – Ministério da Economia – TI – 2020]
A seguinte situação hipotética caracteriza um software como serviço: uma empresa
disponibiliza acesso via Internet para um editor de textos, por meio de navegador web;
os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que
provê o editor de textos.
[CESPE – Ministério da Economia – TI – 2020]
Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar
aplicativos criados com o uso de programação, sem a necessidade de provisionar
recursos de rede, armazenamento e processamento.
[CESPE – Ministério da Economia – TI – 2020]
A migração do armazenamento de dados para nuvem pode ser feita por meio da
replicação de servidores, caso em que os dados são replicados entre um servidor local e
um servidor na nuvem.
[CESPE – Ministério da Economia – TI – 2020]
Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus
usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem
características de uma nuvem computacional.
[CESPE – Polícia Federal – Agente– 2018]
Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem
IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente
desenvolvidas para mainframe.
O re-hosting, muitas vezes visto como uma maneira rápida de
reduzir custos operacionais e aumentar a acessibilidade, Se o seu aplicativo legado contém uma lógica de negócio
consiste em utilizar um ambiente de legado existente, de um valiosa, mas restringe a agilidade do seu negócio por sua
ambiente proprietário baseado em mainframe ou Unix, e natureza monolítica, a rearquitetura pode ser o caminho
recolocá-lo em uma plataforma física ou na nuvem. O re- mais correto. Também conhecido como modernização de
hosting resulta na computação com maior eficiência de custo e aplicação, ele ...
agilidade num ambiente convergente e simplificado de TI,
oferecido pela IaaS.
Se um aplicativo legado já não proporciona mais vantagem
competitiva, já está incorporado à rotina dos processos, pode-
se optar por substituir sua funcionalidade por ofertas de
software como serviço (SaaS),

https://tiinside.com.br/18/12/2013/razoes-para-fazer-
rearquitetura-na-nuvem/
[CESPE – Polícia Federal – Papiloscopista – 2018]
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o
mais indicado para o desenvolvimento de soluções informatizadas.
[ Modelos de implantação de nuvem]

• Pública

• Privada

• Híbrida

• Comunitária
[ CESPE – PF – Papiloscopista– 2018 ]

Conceitualmente, a computação em nuvem pode ser


implementada por meio da LAN (local area network)
interna de uma organização.
[ CESPE – TCE/RJ – Tecnologia da Informação – 2021 ]

Em cloud computing, nuvem comunitária refere-se a uma


composição de duas ou mais nuvens que se mantêm
como entidades individuais, embora estejam vinculadas
por tecnologias padronizadas ou proprietárias que
viabilizam a portabilidade de dados e aplicações.
[ CESPE – ME – Tecnologia da Informação – 2020 ]

Considere que uma organização faça uso, para atividades


distintas, de duas infraestruturas de cloud privadas, que
sejam separadas geograficamente e não permitam a
portabilidade de aplicativos entre elas. Nesse caso, a
organização possui infraestrutura do tipo cloud híbrida.
[ CESPE – PF – Papiloscopista – 2018 ]

As nuvens do tipo híbridas são implementadas por


organizações que possuem interesses em comum, como
na área de segurança, por exemplo.
[ CESPE – BNB – Analista de Sistema – 2018 ]

Nuvem privada e nuvem híbrida são modelos de serviços


ofertados por provedores de nuvem.
[ CS-UFG – CELG/GO – Tecnologia da Informação – 2017 ]
Em nuvens híbridas, a técnica de cloud bursting consiste em:

A) alocar recursos em uma nuvem privativa quando os recursos da


nuvem pública se tornam muito caros ou se esgotam.
B) aplicar elasticidade horizontal para aumentar a quantidade de
recursos disponíveis.
C) alocar recursos em uma nuvem pública quando os recursos da nuvem
privativa se esgotam.
D) aplicar elasticidade vertical para aumentar a capacidade dos recursos
alocados.
[Seg Info]

Fundamento Característica da informação


Disponibilidade Acessível quando necessário
Integridade Inteira, não modificada
Confidencialidade Só acessa quem pode
Autenticidade Poder comprovar o autor
Não repúdio O autor não pode negar que foi ele
[Seg Info]
Malware/ataque Funcionamento
Vírus Realiza danos e se multiplica
Worm Autorreplica e congestiona redes
Bot/Botnet Serve de zumbi para um hacker
Spyware Programa espião
(teclado/mouse/propaganda)
Cavalo de Troia Parece legítimo, mas também faz
atividades maliciosas
Rootkit Esconde e assegura presença de invasor
DDos Ataque Distribuído de Negação de
Serviço
Hoax Boato
Phishing Meios técnicos + engenharia social para
roubar pessoas
Ransomware Sequestro de dados
Pharming/DNS Poisoning Envenenamento de DNS
[Malware - Vírus]

Componentes
• Mecanismo de infecção
• Carga útil
• Mecanismo de ativação
[Malware - Vírus]

Ciclo de vida
• Fase 1 – latente (dormência)
• Fase 2 - propagação
• Fase 3 – disparo (ativação)
• Fase 4 – execução
[CESPE – PF– Escrivão - 2018]
Uma das partes de um vírus de computador é o mecanismo de infecção, que
determina quando a carga útil do vírus será ativada no dispositivo infectado.
[ Mais Malwares]

• Worm: programas autorreplicantes, passando de um sistema a


outro, sem, necessariamente, utilizar um arquivo hospedeiro.
Além disso, pode causar danos sem a ativação pelo usuário

• Pode consumir muitos recursos


• Mesmas 4 fases do vírus
[Worms]

Como funciona sua propagação?


• Identificação dos computadores alvos (scanning)
• Envio das cópias (spreading)
• Ativação das cópias (activation)
[CESPE – PF– Escrivão - 2018]
No processo conhecido como scanning, o worm, em sua fase de propagação,
procura outros sistemas para infectar.
[Ano: 2021 Banca: CESPE Órgão: CODEVASF]

Eventual ocorrência de um ataque de phishing em que um usuário seja


convencido a clicar um link malicioso específico recebido em uma mensagem de
email poderá viabilizar um subsequente ataque de ransomware contra os
computadores dessa organização.
[Trojan Horse]
[Ransomware]
[Seg Info]
Método de autenticação Descrição
O que é Biometria, íris do olho
O que tem Token
O que sabe Senha
Duas etapas Dois dos métodos acima
CAPTCHA Diferenciar humanos de bots

VPN
Usar rede pública como se fosse rede privada
Criptografia e Tunelamento
IPSec (IP de rede local)
[ Redes Privadas Virtuais]

• Motivações
• Uma arquitetura de internet em nível único não possui privacidade
• Uma intranet completamente isolada afastaria parceiros, clientes e fornecedores (ou
mesmo home office)
• Não é financeiramente viável lançar circuitos isolados
• Como interligar de forma segura a custos aceitáveis?
• Solução: aproveitar a estrutura já existente da internet para criar conexões privadas
• Virtual - não requer circuitos dedicados
• Privada - fica oculta de estranhos
• Não mostra o IP (encapsulamento IP em IP)
[ VPN]

• Duas técnicas: tunelamento e criptografia

• Criptografia: “empacotamento” dos dados originais

• Tunelamento: IPSec (orientado a conexões)


[ CESPE – TJ/AM – 2019 ]
Empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de
criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de
firewalls ou criptografia de dados.
[Ano: 2019 Banca: CESPE Órgão: PGE/PE]

VPN (virtual private network) é uma tecnologia de segurança de redes de


computadores que pode ser usada para permitir o acesso remoto de um usuário à
intranet de uma empresa.
[ Firewall - tipos]

Firewall de Filtragem de Pacotes


• Analisa informações dos cabeçalhos dos pacotes
• Ip de origem, destino, tipo de serviço

Filtro de pacotes baseados em estados (stateful inspection)


• Ver TAMBÉM o estado das conexões
• Tabela de estados

Proxy (firewall de aplicação)


• Intermediário entre a rede e o mundo exterior
• Pode exigir autenticação do usuário
• Custo de processamento mais elevado

*Firewalls pessoais
[ Firewall – UTM e Next Generation Firewall]

Firewall UTM
• Unifica múltiplas soluções de mercado

Firewall NGFW
• Inspeção PROFUNDA de pacotes
• Adequado para grandes empresas
[ Firewall – UTM e Next Generation Firewall]
[Seg Info]

Firewall Descrição
Filtragem de pacotes Olha IP, tipo de serviço
Baseado em estados Olha também o estado do serviço
Proxy Intermediário, exige autenticação, olha tudo
IDS/IPS Detecta intruso(reativo) / Previne intruso
(proativo)
Honeypot Engana trouxa

Boas práticas de Seg Info


Ferramentas atualizadas;
Cautela com links em e-mails;
Desconfie de arquivos anexos a e-mails;
Senhas longas, com números, caracteres especiais;
Usar antimalware online quando desconfiar do que está instalado;
Não instalar dois antimalwares (um atrapalha o outro);
[Ano: 2021 Banca: CESPE Órgão: CODEVASF]

Um dispositivo configurado como IPS (intrusion prevention system) analisa


tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica
os administradores, porém não possui autonomia para bloquear o tráfego de
rede.
[Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia]

IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento
dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar
alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo
de dados referente à intrusão detectada.
[Ano: 2019 Banca: CESPE Órgão: TJ/AM]

Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de


tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável
pela segurança, caso ocorram tais anomalias.
[Ano: 2019 Banca: CESPE Órgão: PGE/PE]

O firewall é um equipamento de segurança de redes que impede a passagem de


vírus, worms ou cookies oriundos da Internet e com potencial de infectar os
computadores da intranet.
[Ano: 2020 Banca: CESPE Órgão: Ministério da Economia]

Os antivírus baseados em heurísticas são ferramentas antimalware que visam


detectar e remover códigos maliciosos por meio de estruturas, instruções e
características desses códigos.
[ Acesso à
distância a
computadores]
[ Acesso Remoto]

Requisitos
Computador ligado Aplicações conhecidas de Acesso Remoto
Estar online Área de Trabalho Remota do Windows
Configurado para aceitar conexões remotas Putty, VNC, TeamViewer, LogMeIn
Firewall permitindo o acesso

Protocolo Característica
TELNET Inseguro, porta 23
SSH Criptografado, porta 22
RDP Utilizado pela Área de Trabalho Remota do Windows (WTS),
Porta 3389
[Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal -
Agente de Polícia Federal]

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os


usuários acessem um computador com o sistema operacional Linux a partir de
um computador com sistema Windows, bem como permitem a execução
remota de comandos.
[ Transferência de Arquivos]

• Modelo FTP
[Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de
Inteligência - Área 4]

O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do


TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma
de controle e outra de dados.
[ FTP Seguro]

FTP Seguro Característica

SFTP SSH com FTP, porta 22

FTPS FTP com SSL, usa certificado digital,


portas 989 e 990
[Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Analista de
Tecnologia da Informação]

No caso de arquivos transferidos por FTP, no momento da autenticação do


usuário e da senha, os dados trafegam pela rede em texto plano; dessa forma,
para que seja possível criptografar os dados da conexão FTP, o computador
deve estar com um registro de resolução direta no servidor DNS, a fim de
resolver o endereço IP para o nome do computador.
[Soluções P2P]
- P2P – peer-to-peer
- Torrent
- Magnet Links

Características
üCada usuário é cliente e servidor ao mesmo tempo
üÉ possível baixar de vários usuários simultaneamente
üNão há servidor centralizando recursos
üServidor de mediação (tracker) – Torrent
üElimina a necessidade do arquivo .torrent – Magnet Link
[ Outros Exercícios – Transferência de Arquivos]
[Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Região (AM/AC/RO/RR) Provas: Quadrix -
2018 - CREF - 8ª Região (AM/AC/RO/RR) - Assistente Administrativo]

Para que os dispositivos de uma rede P2P (Peer-to-Peer) funcione


corretamente, não é necessário que haja um servidor.
[ Streaming]
Características
üPossibilidade de reprodução do conteúdo mesmo com o arquivo
incompleto (frações);
üArquivo não precisa, necessariamente, ser armazenado;

üUDP por fluxo contínuo (conferências realtime)


üHTTP por fluxo contínuo
üHTTP de fluxo contínuo adaptativo
[Windows Subsystem for Linux]

https://tecnoblog.net/333418/windows-10-integra-acesso-ao-
linux-no-explorador-de-arquivos/
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ - Analista de TI]
O WSL (subsistema Windows para Linux), em sua última versão,
viabiliza a chamada de binários do Windows no console do Linux e a
chamada de binários do Linux no console do Windows.
Correio eletrônico
[Regras para a criação de email]

• Nome de usuário: não serão permitidos os seguintes caracteres, segundo


a RFC822:
• Caracteres acentuados (é, à, õ)
• Espaços em branco
• Caracteres especiais, tais como ()<>@,;:"[]\|/ç%&*

• Outros caracteres são permitidos e bastante utilizados nos emails, desde


que não estejam nem no início, nem no final, nem apareçam duas vezes
consecutivas, como os hífens, pontos, sinal de soma e underlines ( - . + _).
[CESPE – Polícia Federal – Papiloscopista – 2018]
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado
para separar o nome do usuário do nome do provedor.
[Principais Protocolos de e-mail]

• SMTP

• POP3

• IMAP

POP3 tem dois modos: ler-e-apagar e ler-e-guardar (Kurose)


[Quadrix – CRM/PR – Técnico em TI – 2018]
O protocolo IMAP seguro (ou IMAPS), usado com os protocolos TLS/SSL, utiliza a porta
de conexão TCP 993.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos

@profvictordalton

t.me/profvictordalton

Youtube: youtube.com/victordalton
Banco de Dados para PF
Professor Victor Dalton
[Dado x Informação x Conhecimento x Inteligência]

• Dado – fato; descontextualizado; cru;

• Informação – dados ORGANIZADOS;

• Conhecimento – abstração em nível profundo. Afeta decisões de negócio;

• Inteligência – capacidade de julgamento; tomada de decisões.


[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]

Dados são fatos que descrevem os objetos de informação, por exemplo,


eventos e entidades.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]

Informação é constituída por um conjunto de dados com características


específicas. O ponto de análise é que os dados devem ser irrelevantes para o
sistema a que se destinam.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]

O conceito de conhecimento é mais complexo que o de informação, pois


conhecimento pressupõe um processo de compreensão e internalização das
informações recebidas, possivelmente combinando-as.
[Dados Estruturados x Dados não Estruturados]

• Estruturados – estrutura rígida predefinida;

• Não Estruturados – ausência de estrutura

• Semi Estruturados – certo grau de organização, marcadores, hierarquia,


metadados
[Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE - SC]

Em se tratando de dados estruturados, a informação de esquema está


mesclada aos valores dos dados, e cada objeto de dados pode ter atributos
diferentes, que não são conhecidos com antecedência. Essa característica os
diferencia de dados não estruturados.
[Banco de dados - definição]
• Um banco de dados é um conjunto de dados relacionados com uma
finalidade específica.

• Produção de informação, suportar um negócio

*Banco de dados não é bando de dados!


[Esquema de banco de dados]
• Coleção de objetos de um banco de dados que estão disponíveis para um
determinado usuário ou grupo.

• Incluem estruturas, tais como tabelas, visões, procedimentos


armazenados, índices, dentre outros.
[Esquema de banco de dados]
[Sistema Gerenciador de Banco de Dados (SGBD)]
• Conjunto de programas de computador (softwares) responsáveis pelo
gerenciamento de uma base de dados.

• Gerencia acesso, manipulação e organização dos dados.


[Sistema Gerenciador de Banco de Dados (SGBD)]
[Modelos de dados - categorias de modelos de dados]

• Projeto conceitual (modelo conceitual) - descreve tipos de entidades,


relacionamentos, atributos e restrições, em alto nível.

• O modelo normalmente utilizado é o modelo entidade-relacionamento,


com a construção do Diagrama de Entidade e Relacionamento.
[Modelagem Conceitual do Banco de Dados]
[Modelos de dados – níveis de abstração]
• Projeto lógico (modelo lógico) - realiza o mapeamento do projeto
conceitual para o modelo de dados que será usado.

• O modelo normalmente utilizado é o modelo relacional. Este modelo


independe da tecnologia utilizada.
[Modelo relacional]
[Modelo Entidade-Relacionamento (E-R)]
[Modelo Entidade-Relacionamento (E-R)]
• Retângulos: são as entidades.
• Losangos: representam os relacionamentos.
• Elipses (ou círculos): representam os atributos.
• Linhas: vinculam conjuntos de entidades a conjuntos de relacionamentos.
• Linhas duplas: indicam participação total de uma entidade em um
conjunto de relacionamentos.
[Modelo Entidade-Relacionamento (E-R)]

• Uma participação parcial indica que aquele relacionamento não


é obrigatório para aquela entidade.
[Modelo Entidade-Relacionamento (E-R)]

• Participação total: relacionamento obrigatório para a entidade.


[Modelo Entidade-Relacionamento (E-R)]

• Cardinalidade: número de entidades que uma entidade pode


associar-se, por meio de um relacionamento.
[Modelo Entidade-Relacionamento (E-R)]

• Cardinalidade 1 para 1:
[Modelo Entidade-Relacionamento (E-R)]

• Cardinalidade 1 para n:
[Modelo Entidade-Relacionamento (E-R)]

• Cardinalidade n para n:
[Modelo Entidade-Relacionamento (E-R)]

• Cardinalidade mínima e máxima:


[CESPE – STJ – 2018]
Acerca de banco de dados, julgue o item que se segue.
Relacionamentos do tipo um-para-um podem ser representados em até três tabelas, de
acordo com a obrigatoriedade do relacionamento.
[Modelo Entidade-Relacionamento (E-R)]

• Relacionamento Ternário
[Modelo Entidade-Relacionamento (E-R)]

• Superclasse e sub classe


[Modelo Entidade-Relacionamento (E-R)]
• Autorrelacionamento
[Modelo Entidade-Relacionamento (E-R)]
• Entidade Fraca, atributos derivados e multivalorados
[Banca: CESPE / CEBRASPE Órgão: TJ/ES]

Em um modelo entidade-relacionamento, as entidades fracas não possuem


seus próprios atributos-chave. Elas possuem sempre restrição de participação
total, também conhecida como dependência de existência em relação a seu
relacionamento identificador. Esse tipo de restrição ocorre porque uma
entidade fraca não pode ser identificada sem um tipo identificador.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]

Conforme o modelo ER em questão, um tipo de produto pode estar associado


a somente 1 produto e cada produto possui um preço e uma descrição.
[Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ/AL - Auditor]

Com base no diagrama a seguir, é correto afirmar que um item na entidade


Ambiente pode não relacionar-se com nenhum item na entidade Setor ou
pode relacionar-se com vários itens nesta entidade, enquanto um item na
entidade Setor pode relacionar-se somente com um item na entidade
Ambiente.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI]

No modelo de entidade-relacionamento, uma entidade se caracteriza por um


objeto do mundo real que possui um conjunto de propriedades; os valores de
um subconjunto dessas propriedades podem identificar de maneira única a
entidade.
[Modelo Relacional]

• Empregado (cod_emp,nomeEmp,salario)
• Departamento (cod_dep, nomeDep,cod_gerente)
• TrabalhaEm (cod_emp, cod_proj)
• Projeto (cod_proj, nomeProj, cod_dep_resp)
[Modelo Relacional - conceitos]

• Tabela (ou relação) – elemento central

• Atributos - componentes das relações (colunas)

• Metadados - descrevem os atributos

• Registros (ou tuplas) - conteúdo das relações (linhas)


[Integridades]
• Domínio – amarrando os possíveis valores de um atributo (inteiro,
string, não nulo, positivo, tipo, etc.)

• Vazio – dizer se um campo pode ou não ser null. Não deixa de ser um
subitem da integridade de domínio.

• Chave – impedindo que uma chave primária se repita, ou seja nula;

• Referencial – assegurando que uma chave estrangeira possua


respectiva associação na tabela de origem;
[Chave Primária x Chave Estrangeira]
• Chave primária é o atributo(coluna) ou atributos(colunas), que
asseguram que cada tupla (linha) da tabela é única.
[CESPE – TCE-RJ – 2021 - adaptada]
Superchaves e chaves primárias são utilizadas para diferenciar de maneira única as
instâncias de uma entidade, assim como para facilitar o processamento.
[Chave Primária x Chave Estrangeira]
• Chave estrangeira é um atributo(coluna) que “amarra” os
relacionamentos entre as tabelas.
[CESPE – TCE/PA – 2016]
No que concerne a banco de dados, julgue o item a seguir.
Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação
lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à
chave primária de outra tabela.
[CESPE – TCE/PE – 2017]
Acerca de aspectos diversos referentes a banco de dados relacional, julgue o item a
seguir.
A chave estrangeira (foreign key) é o campo que estabelece o relacionamento entre duas
tabelas de bancos distintos, sendo necessariamente chave primária na tabela de um dos
bancos.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]

Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação


das regras para a transformação do modelo ER em um modelo relacional, é
necessário realizar a fusão das tabelas referentes às entidades envolvidas no
relacionamento.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]

Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que


há duas chaves identificadas com o mesmo nome: código — em tipo de
produto e em produto. Paulo sabe que o conceito de chaves é básico para
estabelecer relações entre linhas de tabelas de um banco de dados relacional e
que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo
deve invalidar o modelo ER em questão, pois ele está semanticamente errado,
já que não pode haver chaves primárias com nomes iguais, ainda que em
entidades distintas.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito]

Situação hipotética: Ao analisar um computador, Marcos encontrou inúmeros


emails, vídeos e textos advindos, em sua maioria, de comentários em redes
sociais. Descobriu também que havia relação entre vários vídeos e textos
encontrados em um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá inferir que se
trata de um grande banco de dados relacional, visto que um diretório é
equivalente a uma tabela e cada arquivo de texto é equivalente a uma tupla;
além disso, como cada arquivo possui um código único, poderá deduzir que
esse código é a chave primária que identifica o arquivo de forma unívoca.
Data Mining
[O processo de descoberta do conhecimento]
O Data Mining pode fazer parte de um processo maior, chamado Processo
de Descoberta do Conhecimento em Bancos de Dados (KDD).

O KDD está diretamente relacionado à Inteligência de Negócios ->


descoberta de padrões úteis em Bases de Dados.
[As cinco fases do KDD]
[1 - Seleção]
Define quais serão os dados a serem trabalhados.

Diversas fontes de dados:


• banco de dados relacional
• arquivo texto legado
• internet
• outros sistemas
[2 – Pré-Processamento]
“Limpeza dos dados”:
• remoção de inconsistências,
• ajustes de formatos de dados
• análise de outliers

Ex: Bases de dados que distinguem sexo por “F” ou “M”, e dados que
distinguem por “M” ou “H” (é necessário padronizar)
[3 – Transformação]
Transformam-se os dados em formatos utilizáveis.

Dados podem ser convertidos, agrupados e/ou modificados, tudo com o


objetivo de facilitar o Mining.
- normalização
- agregação
- generalização
[4 – Data Mining]
É a verdadeira extração dos padrões de comportamento dos dados.
Estudaremos à parte.
[5 – Interpretação e Avaliação]
Identificados os padrões pelo sistema, estes serão interpretados em
conhecimentos, os quais darão suporte à tomada de decisões humanas.
[Técnicas de Data Mining]
• Associação: X influenciaY
[Técnicas de Data Mining]
• Classificação: agrupar por classes. Exemplifica-se dados ao
sistema e ele classifica o restante do universo
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI]

No data mining, uma regra de associação relaciona a presença de um conjunto


de itens com outra faixa de valores de um outro conjunto de variáveis.
[Técnicas de Data Mining]
• Agrupamento (clustering) : similar à classificação, porém, o
sistema trabalha sem auxílios

• Padrões sequenciais: se X é detido por furto, 30% de chance de


ser detido novamente por furto, 20% de chance de ser detido
por roubo

• Padrões temporais: em épocas de seca, vende-se menos


guarda-chuvas
[Exemplos clássicos de resultados com DM]
• Walmart, década de 90: fraldas e cervejas

• Bank of America: análise de risco para clientes em empréstimos


rendeu 30 milhões de dólares em 3 anos
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]

Pode-se definir mineração de dados como o processo de identificar, em dados,


padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH - Analista]

A descoberta de novas regras e padrões em conjuntos de dados fornecidos, ou


aquisição de conhecimento indutivo, é um dos objetivos de data mining.
[Machine Learning]

“Aprendizado de máquina é definido por um sistema


computacional que busca realizar uma tarefa T, aprendendo a
partir de uma experiência E procurando melhorar uma
performance P”
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Escrivão]

Uma aplicação que reconheça o acesso de um usuário e forneça sugestões


diferentes para cada tipo de usuário pode ser considerada uma aplicação que
usa machine learning.
[Machine Learning – Aprendizado Supervisionado]
[Machine Learning – Aprendizado não Supervisionado]

Dados Forma Representativa


Transações bancárias Normalidade da transação
Registros de Compras Associação entre produtos
Dados Multidimensionais Dados com dimensão reduzida
Registros de Compras Perfil dos consumidores
Palavras em um texto Representação matemática das
palavras
[Machine Learning – Aprendizagem por reforço]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito]

Descobrir conexões escondidas e prever tendências futuras é um dos objetivos


da mineração de dados, que utiliza a estatística, a inteligência artificial e os
algoritmos de aprendizagem de máquina.
[Big Data]

• O que é Big Data?


• Tecnologias para analisar grandes volumes de dados estruturados e
não estruturados
• Algoritmos estatísticos avançados
• Análise preditiva
• Tendências

• O que não é Big Data?


• Grandes volumes de dados, apenas.
• Dados estruturados, apenas.
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEED/PR – Professor de TI]
Assinale a opção que apresenta a denominação de um conjunto de dados que
contém tipos de dados não estruturados e semiestruturados, como texto,
áudio e vídeo, e que exige um pré-processamento adicional para obter
significado e dar suporte a metadados, com o objetivo de que estes sejam
usados para resolver problemas de negócios.

A) banco de dados NoSQL


B) machine learning (aprendizado de máquina)
C) text mining (mineração de texto)
D) data warehouse
E) Big Data
[Os 5 Vs do Big Data]
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ]

Em Big Data, a premissa volume refere-se à capacidade de processar, em um


ambiente computacional, diferentes tipos e formatos de dados, como fotos,
vídeos e geolocalização.
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ]

Volume, variedade e visualização são as três características, conhecidas como


3 Vs, utilizadas para definir Big Data.
[NO-SQL]
• Características dos sistemas distribuídos
• Escalabilidade (horizontal e vertical)
• Disponibilidade, replicação e consistência eventual
[Ano: 2019 Banca: CESPE / CEBRASPE Órgão: SLU/DF]

Para uma empresa que necessite implantar uma base de dados altamente
escalável, com grande desempenho e cujo esquema de dados seja flexível, de
modo que suporte constantes mudanças de campos e valores armazenados, a
melhor opção é uma base de dados NoSQL.
[Hadoop]

• Processamento de Dados em grandes aglomerados


• Escalabilidade (horizontal)
• Processamento Paralelo
• Confiabilidade
• Flexibilidade
• Baixo Custo
[HDFS – Hadoop File System]

• Sistema de Armazenamento de Arquivos do Hadoop


• Origem: Google File System
• Atender ao 3v (volume, velocidade e variedade)
• Armazenamento de arquivos muito grandes de forma distribuída
• Escalabilidade e tolerância à falhas
• Write once / Read Many (dado escrito não deve ser modificado)
[Ano: 2018 Banca: TCE / CEBRASPE Órgão: TCE/PB - Auditor]

Em big data, o sistema de arquivos HDFS é usado para armazenar arquivos


muito grandes de forma distribuída, tendo como princípio o write-many, read-
once.
[Yarn]

• Gerenciador de Recursos
• Gerenciamento de recursos
• Agendamento de Tarefas
[Map Reduce]

• Processamento paralelo em ambiente distribuído


• Agrupamento por chaves-valor
• Transformar dados maiores em dados menores
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE/PB]

O MapReduce é considerado um modelo de programação que permite o


processamento de dados massivos em um algoritmo paralelo e distribuído.
[Hadoop]

• Pontos Fortes
• Processar Grandes Volumes de Dados
• Armazenar Diversos Tipos de Dados
• Processamento Paralelo e Distribuído
• Flexibilidade
• Baixo Custo

• Pontos não tão bons...


• Análise em tempo real
• Ser banco de dados relacional
• Uso transacional
• Não existe update
• Alta latência
• Não trabalha bem com arquivos pequenos

Você também pode gostar