Você está na página 1de 31

CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)

PROFESSORA: PATRÍCIA LIMA QUINTÃO

Aula 0 – Apresentação

Caro(a) concursando (a),

É com grande satisfação que os recebo para este curso de Informática


(Teoria e Exercícios) direcionado ao certame do ISS/BH.

Em nossas 12 aulas de informática serão apresentadas ao


todo 900 questões, provenientes dos concursos
realizados pela ESAF, FGV, CESPE e FCC, para que você
possa se familiarizar com o estilo de questões
normalmente cobradas nesse tipo de prova.

Antes de continuar, gostaria de me apresentar. Vamos lá! Sou a


Profa Patrícia Lima Quintão, moro em Juiz de Fora e tenho
ministrado aulas de informática no Ponto dos Concursos (visando
certames como Polícia Federal, MPU, TCU, Ministério da Fazenda, MPOG,
PRF, ABIN, Senado, TRE, TRT, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC,
SEFAZ-SP, dentre outros), além de lecionar disciplinas técnicas do curso
de Sistemas de Informação e Ciência da Computação, tanto na
graduação, quanto na pós-graduação. Também, coordeno a área de
Segurança da Informação na Prefeitura de Juiz de Fora e sou instrutora
autorizada CISCO, ministrando os cursos específicos da área de redes
junto à Faculdade Estácio de Sá em Juiz de Fora.

Sou mestre em Engenharia de Sistemas e Computação pela


COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em
Informática pela UFV. Atuo como membro da Sociedade Brasileira de
Computação e do Comitê Brasileiro de Processamento de Dados da
ABNT, que cria as normas sobre gestão da Segurança da Informação no
Brasil; tenho certificações técnicas na área de segurança, redes e
perícia forense; além de artigos publicados a nível nacional e
internacional com temas da área de informática.

Ah, também acabei de lançar o livro de questões


comentadas de informática para concursos (Foco:
FCC) pela Editora GEN/Método, sob a Coordenação dos
grandes mestres Vicente Paulo e Marcelo Alexandrino.

E como não poderia deixar de ser, nas horas vagas,


também sou concurseira, já tendo sido nomeada para assumir o cargo
em vários concursos, como Analista de Sistemas no SERPRO (2001 e
2005); Analista Judiciário (Área de Informática) no Tribunal Regional
Federal - 2ª Região (2003); Professora titular do Departamento de
Ciência da Computação do Instituto Federal de Educação, Ciência e
Tecnologia (2010), dentre outros.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 1


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Bem, passada essa apresentação inicial, vamos ao detalhamento das


aulas do nosso curso!

Conteúdo programático (uma aula por semana)

Aula Data Conteúdo


00 27/12/10 -Proposta do curso e aula preliminar de redes
(Protocolos de comunicação e arquiteturas
OSI x TCP/IP).
01 24/01/11 -Internet, intranet e tópicos relacionados.
-Aplicativos de navegação, de correio
eletrônico, de grupos de discussão, de busca
e pesquisa.
02 31/01/11 -Sistema operacional Windows (Windows XP,
Windows Vista, Windows 7).
03 07/02/11 -Sistema operacional Linux.
04 14/02/11 -Microsoft Office (Word/Powerpoint/Access).
05 21/02/11 -Microsoft Office (Excel).
06 28/02/11 -Aplicativo de Escritório BrOffice.Org.
07 07/03/11 -Redes de computadores (Parte 1).
08 14/03/11 -Redes de computadores (Parte 2).
09 21/03/11 -Segurança da Informação.
10 28/03/11 -Conceitos de hardware. Procedimentos,
aplicativos e dispositivos para armazenamento
de dados e para realização de cópia de
segurança (backup).
11 04/04/11 -Conceitos básicos de software, dados,
informação, conhecimento, sistemas de
informação.
-Banco de dados. Elementos conceituais e
operacionais de utilização da tecnologia de
Business Intelligence e extração de
conhecimento utilizando análise de base de
dados.
12 11/04/11 -Simulado com questões complementares.

No decorrer do curso disponibilizarei os pontos teóricos de relevância,


para melhor fixação da matéria, e, em seguida, trabalharemos as
questões comentadas em sua íntegra.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 2


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Teremos em média cerca de 60 questões por aula, sendo que algumas


aulas abordarão um número maior de questões.

Ao fim de cada aula será apresentada a lista com todos os exercícios


nela comentados, para que possa, a seu critério, resolvê-los antes de
ver o gabarito e ler os comentários correspondentes.

Bem, passada a apresentação inicial, espero que este curso seja de


grande valia para o seu estudo, fazendo-o superar os desafios
vindouros na prova!

Aceitam o convite?

Um forte abraço

Profa Patrícia Lima Quintão


patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao

Como temos um longo caminho pela frente, vamos ao trabalho!!


Lembrando que essa é apenas uma aula de “degustação”, para
entenderem a dinâmica de nossas aulas, ok!

Roteiro da Aula - Tópicos

- Protocolos de comunicação.

- Arquiteturas de camadas OSI x TCP/IP.

- Revisão em tópicos e palavras-chave.

- Modelo de questões comentadas.

- Lista das questões apresentadas na aula.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 3


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Protocolos de Comunicação

Na maioria das redes, as informações enviadas são quebradas em


partes menores chamadas “pacotes”.

Cada pacote deve conter dados de endereçamento para que possam


chegar ao seu destino e serem recompostos.

Protocolo é um conjunto de regras que definem a forma de


construção do pacote.
oo

O protocolo também identifica o momento de se enviar o pacote,


no

quais pacotes devem ser enviados, quais devem ser reenviados


nn

devido a erro de transmissão e o que fazer para que eles sejam


uu

reconstruídos. Dessa forma, os dados são trocados de acordo com


lu

um protocolo, como, por exemplo, o TCP/IP, utilizado na


l
Al

Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo


que os 2 protocolos mais importantes dessa pilha são: o TCP
do

(Transmission Control Protocol - Protocolo de Controle de


F

Transmissão) e o IP (Internet Protocol).


CP
o-

Em seguida, iremos estudar os protocolos que, disparadamente, são


un

os mais cobrados nas provas de concursos. Portanto, dediquem


Al

bastante atenção a eles!!


do

• HTTP (Hypertext Transfer Protocol – Protocolo de


me

Transferência de Hipertexto)
No

Utilizado para realizar a transferência das páginas Web para nossos


programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio ou imagens.
Esse protocolo utiliza a porta 80.

Cuidado para não confundir a sigla HTTP com


HTML. O HTTP é o protocolo de comunicação
para transferir hipertextos, enquanto o HTML é
uma linguagem para construir arquivos
hipertexto.
Profa Patrícia L. Quintão www.pontodosconcursos.com.br 4
CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

• HTTPS (HyperText Transfer Protocol Secure)

É uma variação do protocolo HTTP que utiliza mecanismos de


segurança. Ele permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP (porta 80), a porta
padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o
HTTPS é utilizado para evitar que a informação transmitida entre o
cliente e o servidor seja visualizada por terceiros. O endereço dos
recursos na Internet que estão sob o protocolo HTTPS inicia-se por
'https://'. Um bom exemplo é o uso do HTTPS em sites de compras
online.

O HyperText Transfer Protocol Secure -HTTPS -


é uma variação do protocolo HTTP que utiliza
mecanismos de segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de


Transferência Simples de Correio)

É um protocolo de envio de e-mail apenas. Com ele, não é possível


que um usuário descarregue suas mensagens de um servidor. Esse
protocolo utiliza a porta 25 do protocolo TCP.

• POP3 (Post Office Protocol Version 3- Protocolo de Agência de


Correio “Versão 3”)

É usado para o recebimento de mensagens de e-mail. Através do


POP, um usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Atualmente esse
protocolo encontra-se em sua terceira versão, daí o termo POP3.
Utiliza a porta 110 do protocolo TCP.

• IMAP (Internet Message Access Protocol - Protocolo de


Acesso ao Correio da Internet)

Utilizado em substituição ao POP para permitir que uma mensagem


seja lida em um cliente de e-mail sem que ela seja retirada do
servidor de entrada.

Com a utilização do IMAP as mensagens ficam


armazenadas no servidor e o usuário pode ter
acesso a suas pastas e mensagens de qualquer
computador, tanto por um WebMail como por

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 5


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

um programa cliente de correio eletrônico,


como o Outlook Express!!

Portanto, se o servidor de entrada utilizado por um usuário usa o


protocolo IMAP, ele poderá baixar as mensagens para o seu cliente
de e-mail e, mesmo assim, ainda poderá acessá-las em um
navegador web posteriormente. Na prática ele poderia ter lido seus
e-mails utilizando o Outlook em um dia e mais tarde, em uma
viagem, voltar a acessar o mesmo e-mail em um outro computador
qualquer, em um hotel, em um cyber café, em um shopping etc.

• Telnet (Terminal Emulator - Emulador de Terminal)

Permite que uma estação na rede (um micro) realize um acesso


interativo (controle remoto) a um servidor como se fosse um
terminal deste servidor. Tudo o que for digitado no micro cliente será
recebido e processado pelo servidor, que devolverá o resultado ao
monitor do “terminal”.

• DHCP (Dynamic Host Configuration Protocol – Protocolo de


Configuração Dinâmica de Host)

É um protocolo que objetiva realizar a configuração dinâmica de


hosts em uma rede ou na Internet. O DHCP consiste de dois
componentes básicos que são um protocolo para trocar mensagens e
transportar informações relativas a configurações do host e um
mecanismo para controlar a alocação de endereços de rede.

O DHCP é baseado no modelo cliente-servidor, em que o cliente


requisita os parâmetros de configuração e os servidores recebem os
pedidos, os analisa e provê as configurações para os hosts.

• UDP (User Datagram Protocol - Protocolo de Datagrama de


Usuário)

Um protocolo que trabalha com datagramas, que são mensagens


com um comprimento máximo pré-fixado e cuja entrega NÃO é
garantida. Caso a rede esteja congestionada, um datagrama pode
ser perdido e o UDP não informará às aplicações desta ocorrência.
Outra possibilidade é que o congestionamento em uma rota da rede
possa fazer com que os pacotes cheguem ao seu destino em uma
ordem diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha sem estabelecer conexões entre os softwares
que estão se comunicando.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 6


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário) => é não


confiável e não orientado à conexão.

• TCP (Transmission Control Protocol – Protocolo de Controle


de Transmissão)

É um protocolo orientado a conexão. Permite que sejam enviadas


mensagens de qualquer tamanho e cuida de quebrar as mensagens
em pacotes que possam ser enviados pela rede. Ele também cuida
de rearrumar os pacotes no destino e de retransmitir qualquer
pacote que seja perdido pela rede, de modo que o destino receba a
mensagem original, da maneira como foi enviada.

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é confiável,


orientado à conexão e faz controle de fluxo.

• FTP (File Transfer Protocol - Protocolo de Transferência de


Arquivos)

Possibilita a transferência de arquivos entre dois computadores


através da Internet. Também permite que pastas e arquivos sejam
criados, renomeados, excluídos, movidos e copiados de/para
servidores FTP. Desta forma, basicamente tudo aquilo que se pode
fazer no seu equipamento por meio do Windows Explorer é possível
de ser feito em um servidor remoto por meio do FTP.

Para baixar arquivos de servidores de FTP, pode-se usar um


programa cliente FTP, como o Cute FTP, WS_FTP, e tantos outros.

É preciso ter uma conta no servidor e informar o seu nome de


usuário (username ou apelido) e senha, a menos que se trate de um
servidor de FTP anônimo (quando o usuário não precisa se identificar
na hora de se conectar e o username ou apelido usado passa a ser
anonymous).

Como os navegadores na Web incorporaram o recurso do FTP,


muitos sites especializados em distribuir software ganharam uma
interface para a Web e hoje é possível fazer o download de arquivos
sem nunca sair do Internet Explorer ou do Netscape, por exemplo.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 7


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Mesmo os sites de FTP anônimo sem interface podem ser acessados


com o uso do browser. Neste caso, ao invés de você iniciar o
endereço por http://, deve-se escrever ftp://. A figura seguinte
ilustra um acesso ao site de FTP da Microsoft.

• NNTP (Network News Transfer Protocol – Protocolo de


Transferência de Notícias)

Utilizado para controle dos serviços de notícias (News), que são uma
espécie de grupos de notícias, muito parecido aos fóruns que
encontramos na web.

• IP (Internet Protocol)

Responsável pelo endereçamento dos dados que são transmitidos


pelos computadores. Chamamos de endereço IP o número que é
utilizado por este protocolo para o endereçamento.

Qual a diferença entre IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro


números que vão de 0 a 255, separados por pontos, como
200.198.20.62. Este número não pode se repetir em uma mesma
rede. Portanto, na Internet NÃO há dois computadores com o
MESMO endereço IP!!

A figura seguinte ilustra um exemplo de endereço IP, o


131.108.122.204.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 8


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Os octetos, quando representados, são separados por pontos. Veja


abaixo dois exemplos de endereço IP:

00001010 . 00000000.00000000. 00000001

1 1 0 0 10 0 0 . 11111111 .10001110.00001010

Na verdade, a forma mais usual de representação do endereço IP é


em números decimais. Esta notação divide o endereço IP em
quatro grupos de 8 bits (octeto) e representa o valor decimal
de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos


endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000,


que é igual a 0 em decimal, e que o maior octeto possível é
11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode
ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e


outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu


administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de


um servidor apropriado (chamado servidor DHCP na rede. Esse
servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez
que um host solicita.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 9


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Endereços IP podem ser atribuídos dinâmica ou


estaticamente.

IPv6

Uma nova versão de sistema de endereçamento IP surge como


alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits
disponibilizando 2128 endereços possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

• ICMP (Internet Control Message Protocol – Protocolo de


Controle de Mensagens na Internet) é o protocolo usado para
trocar mensagens de status (estado) e de erro entre os diversos
dispositivos da rede. A mensagem ICMP é transmitida usando um
datagrama IP. Como o IP não verifica se um datagrama chegou ou
não ao destino, pode ocorrer de a própria mensagem ICMP ser
perdida no meio do caminho!

Arquitetura de Camadas OSI x TCP/IP

O Modelo OSI

O modelo OSI é a base para quase todos os protocolos de dados


atuais. Como um modelo de referência, fornece uma lista extensiva de
funções e serviços que podem ocorrer em cada camada. Ele também
descreve a interação de cada camada com as camadas diretamente
acima e abaixo dela.

O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se


na camada inferior. O projeto de uma camada é restrito ao contexto
dessa camada e supõe que os problemas fora deste contexto já estejam
devidamente resolvidos.

Na realidade existem duas vantagens práticas na utilização de uma


arquitetura em camadas. Em primeiro lugar, a complexidade do esforço
global de desenvolvimento é reduzida através de abstrações (não
interessa para uma determinada camada como as demais possibilitam o
fornecimento de seus serviços, só o que elas oferecem).

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 10


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Na arquitetura hierárquica, a camada (N) sabe apenas que


existe a camada (N-1), prestadora de determinados serviços e a
camada (N+1), que lhe requisita os serviços.

O segundo aspecto é relacionado com a independência entre as


camadas. A camada (N) preocupa-se apenas em utilizar os serviços da
camada (N-1), independentemente do seu protocolo.

É assim que uma camada pode ser alterada sem mudar as demais
(facilidade de manutenção) - desde que os serviços que ela presta não
sejam modificados. É assim também que novas aplicações podem ser
executadas, na camada apropriada, aproveitando os mesmos serviços
já fornecidos pelas outras camadas (redução dos esforços para
evoluções).

Caiu na prova!

• O modelo de referência OSI/ISO é organizado em camadas


que proveem serviços entre si. Nesse modelo, uma camada
supre serviços à camada imediatamente superior.

O Modelo OSI consiste em sete camadas, com cada uma


representando um conjunto de regras específicas.

Para que você memorize os nomes das camadas do modelo OSI,


aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as
iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T-
>Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este
símbolo é para lembrá-lo de que a camada de aplicação está mais pró-
xima do usuário final). Fácil, não é mesmo?

Ok, Patrícia, mas poderia destacar as principais características


de cada camada? Então.....vamos colocar a seguir as definições
básicas sobre estas camadas, pois, conforme nossa programação, na
aula de redes iremos aprofundá-las.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 11


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Quadro. Modelo OSI de sete camadas – IMPORTANTE!

Camada Nome Observações

7 Aplicação Camada de nível mais alto, fornece serviços ao


USUÁRIO ☺! Essa é, portanto, a camada mais
próxima do usuário final. Contém os protocolos
e funções que as aplicações dos usuários
necessitam para executar tarefas de
comunicações (enviar e-mail, acessar páginas,
transferir arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por


determinar o formato utilizado para transmitir
dados entre os computadores da rede.

Se necessário, pode realizar conversão de um


tipo de representação de dados para um
formato comum. Um exemplo seria a
compressão de dados ou criptografia.

5 Sessão Estabelece, gerencia e termina sessões


(momentos ininterruptos de transação) entre a
máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as


camadas do nível de aplicação (5, 6 e 7) com as
do nível físico (1, 2 e 3). Responsável pela
comunicação fim-a-fim, ou seja, controlam a
saída das informações (na origem) e a chegada
delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).

A determinação da rota que os pacotes vão


seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 12


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

A camada de rede também fornece um


mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.

Converte o endereço lógico em endereço físico


para que os pacotes possam chegar
corretamente ao destino.

2 Enlace Essa camada organiza os sinais brutos (zeros e


(vínculo) de uns) transferidos pela rede em unidades lógicas
dados chamadas quadros (frames), identifica suas
origens e destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a transmissão
pelos meios físicos.

O endereço MAC (endereço físico de 48 bits,


que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.

1 Física Responsável pela transmissão das informações


em sua forma bruta: sinais elétricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estações). É a camada
mais baixa do modelo OSI (mais próxima da
transmissão dos sinais). Trata das
especificações de hardware e demais
dispositivos de rede, incluindo cabos,
conectores físicos, hubs, etc. e transmite fluxo
de bits desestruturados por um meio.

Para a prova, é importante que você memorize os nomes das


camadas do Modelo OSI, bem como o papel de cada uma delas
no contexto do modelo.

Modelo TCP/IP

O TCP/IP funciona em camadas. Cada camada é responsável por um


grupo de atividades bem definidas, ofertando, assim, um conjunto
específico de serviços.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 13


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Cabe observar que o modelo OSI é mais conceitual, na prática é


utilizado o modelo TCP/IP, cujas camadas estão detalhadas no
quadro seguinte. Os grifos em negrito da tabela destacam os
principais protocolos cobrados em concursos!! Vamos lá!!

Quadro. Modelo de Camadas TCP/IP

Nome da Algumas Observações


Camada

Aplicação Nessa camada estão os protocolos de nível mais ALTO


(mais próximos do usuário, aqueles que realizam
tarefas diretamente em contato com os usuários).
Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet,
SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...

Transporte Oferece suporte à comunicação entre diversos


dispositivos e redes distintas.

Essa camada possui a mesma função que a camada


correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, o SCTP etc.

Internet Determina o melhor caminho através da rede.


(ou Rede)
Apresenta os protocolos responsáveis pelo
endereçamento dos pacotes. Nessa camada são
determinadas as rotas que os pacotes deverão seguir
para chegar ao destino. Dentre os principais protocolos
desta camada merecem destaque: IP (IPv4, IPv6) , ARP,
RARP, ICMP, RIP, OSPF, IPSec, etc.

Acesso à Essa camada corresponde às Camadas de Enlace


Rede (Vínculo) de Dados e à Camada Física do Modelo OSI.
Controla os dispositivos de hardware e meio físico
que compõem a rede.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 14


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Revisão em Tópicos e Palavras-chave

A partir deste momento vamos revisar a aula por intermédio de quadros


sinóticos ou colocação de tópicos e palavras-chave, o que teremos em
todas as aulas desse curso.

• Protocolo de comunicação: conjunto de regras (software) que


permite a troca de informações entre os nós de uma rede. Em outras
palavras,

é um conjunto de regras preestabelecidas para


que os computadores possam comunicar-se
entre si.

• O modelo TCP/IP é projetado para ser independente do


equipamento físico que o utiliza, não se preocupando com os
detalhes do hardware.

Legal, Patrícia. Mas será que poderia traçar um comparativo


entre o Modelo OSI e o modelo TCP/IP? Vamos à figura seguinte,
extraído de um treinamento Cisco, que ilustra esse comparativo entre
os modelos OSI e TCP/IP, para ciência.

Figura. Modelo OSI x TCP/IP

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 15


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Principais protocolos

• DHCP (Dynamic Host Configuration Protocol - Protocolo de


Configuração Dinâmica de Host): capaz de identificar
automaticamente computadores em uma rede, e atribuir um
número IP a cada um deles, também automaticamente.

• FTP (File Transfer Protocol - Protocolo de Transferência de


arquivos): protocolo padrão para troca de arquivos na Internet.

• HTTP (Hypertext Transfer Protocol – Protocolo de


Transferência de Hipertexto): conjunto de regras para enviar e
receber arquivos (textos, imagens gráficas, sons, vídeos e outros
arquivos de multimídia) através da WEB.

• ICMP (Internet Control Message Protocol – Protocolo de


Controle de Mensagens na Internet): protocolo que gera
mensagem quando ocorre um erro de comunicação.

• IMAP (Internet Message Access Protocol - Protocolo de


Acesso ao Correio da Internet): permite acessar e-mails
através de um serviço do provedor chamado WebMail.

• IP: protocolo que gerencia os endereços da Internet. O Internet


Protocol foi elaborado como um protocolo com baixo overhead, já
que somente fornece as funções necessárias para enviar um
pacote de uma origem a um destino por um sistema de
redes. O protocolo não foi elaborado para rastrear e gerenciar o
fluxo dos pacotes. Estas funções são realizadas por outros
protocolos de outras camadas. Também cabe destacar que esse
protocolo não é confiável. Mas o que significa isso? O
significado de não confiável é simplesmente que o IP não possui a
capacidade de gerenciar e recuperar pacotes não entregues ou
corrompidos. Guardem isso!!

• POP3 (Post Office Protocol): protocolo padrão para receber


e-mails.

• SMTP (Simple Mail Transfer Protocol): é um protocolo da


camada de aplicação do modelo TCP/IP, e tem como objetivo
estabelecer um padrão para envio de correspondências
eletrônicas (e-mails) entre computadores.

• TCP/IP (Transmission Control Protocol / Internet


Protocol): protocolos que constituem a base de comunicação na
Internet.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 16


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

• TCP (Transmission Control Protocol – Protocolo de Controle


de Transmissão): gerencia o transporte de pacotes através da
Internet. É confiável, orientado à conexão e faz controle de fluxo.

• UDP (User Datagram Protocol - Protocolo de Datagrama de


Usuário): protocolo da série TCP/IP utilizado quando se necessita
transportar dados rapidamente entre estações TCP/IP. O uso do
UDP não determina o estabelecimento de uma sessão entre a
máquina de origem e a máquina destino, não garante a entrega
de pacotes nem verifica se a seqüência dos pacotes entregues é a
correta. É não confiável e não orientado à conexão.

Assim, terminamos a nossa aula demonstrativa. Na próxima aula sobre


redes de computadores veremos os demais protocolos, em maiores
detalhes.

Vamos praticar agora :-)!

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 17


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Modelo de Questões Comentadas

1. (CESPE/Técnico Científico — Área: Tecnologia da Informação


— Arquitetura de Tecnologia - BANCO DA
AMAZÔNIA/Adaptada/2010) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).

Comentários

Com relação aos protocolos da camada de Transporte, mencionados na


questão, temos:

• O UDP (User Datagram Protocol) é um protocolo SEM conexão,


que não verifica a recepção correta das mensagens. Por essa
razão, o UDP é mais rápido que o TCP, sendo bastante
utilizado, por exemplo, em aplicações multimídias
(videoconferência) nas quais a perda de um quadro não chega a
causar sérios problemas.

• O TCP (Transmission Control Protocol – Protocolo de Controle de


Transmissão) é um protocolo de transporte orientado à
conexão, que confirma o recebimento dos datagramas entre a
origem e o destino e entre as máquinas intermediárias,
garantindo a entrega, o controle de fluxo e a ordenação dos
dados.

Gabarito: item correto.

2. (FCC/Analista de Processos Organizacionais Administração ou


Ciências Econômicas - Companhia de Gás da Bahia -
BAGAS/2010) A Internet usa um modelo de rede, baseado em
requisições e respostas, denominado protocolo de comunicação.

Comentários
Um protocolo de comunicação é um conjunto de regras (software)
que permite a troca de informações entre os nós de uma rede. Em
outras palavras, é um conjunto de regras preestabelecidas para
que os computadores possam comunicar-se entre si. A Internet
Profa Patrícia L. Quintão www.pontodosconcursos.com.br 18
CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

emprega o modelo de comunicação cliente-servidor, em que uma


máquina denominada cliente requisita serviços a outra, denominada
servidor.
Gabarito: item errado.

3. (ESAF/AFRF–Trib e Aduaneira/2005) Analise as seguintes


afirmações relacionadas aos conceitos básicos de redes de
computadores, seus componentes, protocolos, topologias e
servidores:

I.No modelo OSI, a camada de aplicação é responsável pelo


endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada permite que duas aplicações
em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será
feita a transmissão de dados e coloca marcações nos dados que
estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A,


estabeleça uma sessão interativa com uma máquina B na rede. A
partir desta sessão, todas as teclas pressionadas na máquina A são
repassadas para a máquina B como se o usuário tivesse um
terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio


eletrônico. Nele são definidos registros que identificam a máquina
que manipula as correspondências relativas a um determinado
domínio.

IV.O FTP permite que um usuário em um computador transfira,


renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 19


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários

Nesta questão vale uma dica interessante!!! Bem, como a banca ESAF
faz as alternativas disponíveis combinarem duas a duas, observe que
não apareceu nas opções de resposta a dupla I e IV (E daí, o que
ganhamos com isso? Simples!! Se não existe a dupla em questão isso
significa que as assertivas I e IV não podem ser verdadeiras ao mesmo
tempo!!!)

Na questão atual, como o item I é grande demais, para não perdermos


tempo, iremos analisar o item IV. Estando certo, podemos afirmar que
o item I será falso, entendeu?

Vamos lá!!

O item IV está correto. O FTP (File Transfer Protocol - Protocolo de


Transferência de Arquivos) vai além da simples transferência de
arquivos. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados diretamente no computador
remoto.

Desta forma, basicamente tudo aquilo que se pode fazer no seu


equipamento por meio do Windows Explorer é possível de ser feito em
um servidor remoto por meio do FTP. Para isso, a máquina a ser
controlada deve ter um programa aplicativo servidor de FTP atuando e o
login e senha do usuário deve dar a ele o direito de realizar tais
operações.

De acordo com a dica dada no início dos comentários desta seção, como
o item IV está correto, pode-se garantir que o item I é falso.
Confirmando, no Modelo de Referência OSI, a camada responsável pelo
endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino, é a Camada de Rede (Camada 3), e não a
Camada de Aplicação como listado na questão.

Item II. Errado. O protocolo SMTP (Simple Mail Transfer Protocol –


Protocolo de Transferência Simples de Correio) é utilizado para o ato de
envio das mensagens de correio eletrônico, e não para estabelecer uma
sessão interativa com outra máquina na rede.

No contexto deste item poderíamos destacar como resposta o protocolo


Telnet (Terminal Emulator - Emulador de Terminal) que permite a uma
estação da rede (um micro) realizar um acesso interativo (controle
remoto) a um servidor como se fosse um terminal deste servidor.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 20


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Complementando, o protocolo Telnet permite obter um acesso remoto a


um computador. O uso do protocolo Telnet tem sido desaconselhado
pelos administradores de sistemas por questões de segurança, uma vez
que os dados trocados através de uma conexão Telnet são enviados em
texto legível (texto claro).

Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo


conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é
um protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.

Item III. Certo. Qualquer sistema de correio eletrônico possui uma forte
relação com os serviços providos por servidores de nomes (servidores
DNS). Da mesma forma que nos referimos a computadores por meio de
seu nome, que precisam ser traduzidos por um servidor de nomes em
endereços IP válidos para que a comunicação efetivamente comece,
também o correio eletrônico faz uso deste serviço. Endereços
eletrônicos possuem dois componentes: o nome do usuário e o domínio
onde o usuário possui uma conta, como em fulano@exemplo.com.br.

É claro que para uma mensagem chegar em Fulano o servidor de


correio eletrônico precisa antes determinar quem é responsável pelo
recebimento de mensagens destinadas ao domínio exemplo.com.br.
Justamente neste ponto recorremos novamente ao bom e velho DNS.

Gabarito: letra C.

4. (ESAF/Analista Administrativo- TIC - ANA/2009) A camada da


arquitetura Internet TCP/IP, responsável pela transferência de dados
fim-a-fim, é a

a) física.
b) enlace.
c) rede.
d) transporte.
e) aplicação.

Comentários

A camada de transporte é a responsável pela comunicação fim-a-fim


(entre o micro de origem e o micro de destino).

Gabarito: letra D.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 21


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

5. (FGV/Gerente de Segurança-PSS/2009) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para
o funcionamento das redes de computadores. No contexto desse
modelo, a camada que se refere às especificações de hardware é
denominada:

a) rede.
b) física.
c) enlace.
d) aplicação.
e) transporte.

Comentários

Item a. Errado. Na camada de rede (Camada 3) estão os equipamentos


e protocolos responsáveis por rotear os quadros (frames) entre a
origem e destino.
Item b. Certo. A camada física (Camada 1) descreve os meios de
transmissão e os equipamentos físicos usados na transmissão dos sinais
brutos (elétricos, luminosos, etc.).
Item c. Errado. Na camada de enlace (Camada 2) são descritos os
equipamentos e protocolos que podem tratar os dados brutos. Nessa
camada os dados são organizados em quadros (frames), e ela permite o
controle de fluxo, envio livre de erros e o reconhecimento dos dados
recebidos de uma outra estação.
Item d. Errado. A camada de aplicação (Camada 7) faz interface entre a
aplicação e o usuário. Nessa camada são descritos os protocolos que
realizam as tarefas a que temos acesso, como e-mail, navegação web,
bate-papo, transferência de arquivos.
Item e. Errado. A camada de transporte (Camada 4) trata da
comunicação entre origem e destino. Como será a “logística” da entrega
dos pacotes.

Gabarito: letra B.

6. (CESPE/ESCRIVÃO DE POLÍCIA FEDERAL - MJ - DPF/2009)


Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser
transferido, é transferido inteiro (sem ser dividido em vários
pedaços), e transita sempre por uma única rota entre os
computadores de origem e de destino, sempre que ocorre uma
transmissão.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 22


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários

Em teoria, uma única comunicação, tal como um vídeo ou uma


mensagem de e-mail, poderia ser enviada por uma rede de uma origem
a um destino como um fluxo de bits massivo e contínuo. Se as
mensagens fossem realmente transmitidas dessa maneira, isso
significaria que nenhum outro dispositivo seria capaz de enviar
mensagens na mesma rede enquanto essa transferência de dados
estivesse em progresso. Esses grandes fluxos de dados resultariam em
atrasos consideráveis. Além disso, se um link na infraestrutura de rede
falhar durante a transmissão, toda a mensagem seria perdida e teria de
ser retransmitida por completo.

Uma melhor abordagem seria dividir os dados em pedaços


menores e mais gerenciáveis para o envio através da rede. Essa
divisão do fluxo de dados em pedaços menores é chamada de
segmentação. Segmentar mensagens gera dois benefícios primários.

• Primeiro, ao se enviar pedaços ou partes individuais menores da


origem ao destino, várias conversas diferentes podem ser
intercaladas na rede. O processo utilizado para intercalar os
pedaços de conversas separadas na rede é chamado de
multiplexação.

• Segundo, a segmentação pode aumentar a confiabilidade das


comunicações de rede. Os pedaços separados de cada mensagem
não precisam viajar o mesmo caminho pela rede da origem
ao destino. Se um caminho específico se tornar congestionado
com tráfego de dados ou falhar, pedaços individuais da
mensagem ainda podem ser direcionados ao destino usando
caminhos alternativos. Se uma parte da mensagem falhar ao ser
enviada ao destino, somente as partes perdidas precisam ser
retransmitidas.

Conforme visto, ao final, teremos vários pacotes que trafegarão pela


Internet, cada qual por uma rota independente que levará em
consideração diversos fatores na escolha do melhor caminho (como o
congestionamento, por exemplo). Assim, mesmo sendo possível que os
pacotes percorram o mesmo caminho, não se pode afirmar que a rota
será a mesma em qualquer situação.

Gabarito: item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 23


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

7. (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser


usado na Internet 2.

Comentários

A Internet 2 é um projeto de rede de computadores de alta velocidade


e performance. Sua criação tem um propósito educacional, unindo
grandes centros universitários e de pesquisa ao redor do mundo (o
Brasil já faz parte dessa rede). O HTTPS (HyperText Transfer Protocol
Secure) já existe antes mesmo da Internet 2. Trata-se de um protocolo
dotado de segurança, sendo muito utilizado em acesso remoto a sites
de bancos e instituições financeiras com transferência criptografada de
dados.

Gabarito: item errado.

8. (CESPE/Técnico Científico — Área: Tecnologia da Informação


— Produção e Infraestrutura - BANCO DA AMAZÔNIA/2010) O
IP, por ser um protocolo não orientado a conexão, garante a entrega
dos pacotes por meio do controle de fluxo que mantém em uma
tabela de estado de envio e recebimento.

Comentários

O IP é um protocolo da camada de rede, e uma de suas características


mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante
a entrega dos pacotes.

Outro erro do item é afirmar que o protocolo IP realiza controle de


fluxo. Essa atividade é desempenhada na camada de transporte pelo
protocolo TCP.

O controle de fluxo determina quando o fluxo de certos dados devem


ser parados, e previamente quais pacotes de dados devem ser
reenviados devido a problemas como colisões, por exemplo, deste modo
assegurando a entrega exata e completa dos dados.

Gabarito: item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 24


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

9. (CESPE/Técnico de Nível Superior - UERN/Adaptada/2010) A


respeito de conceitos relacionados à Internet e intranet, julgue o
item seguinte. [As tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo, que é o IP na
Internet, e o IPv6 na intranet].

Comentários

As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP


que será utilizado. O IPv6 é a nova versão do IP e será aplicado à
Internet em breve.

Gabarito: item errado.

10. (CESPE/Técnico Científico — Área: Tecnologia da


Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O protocolo ICMP lida com questões de
informações sobre o protocolo IP na camada de rede.

Comentários

ICMP é um protocolo da camada de rede. O objetivo dele é fornecer


relatórios de erros à fonte original, ou seja, enviar mensagens ICMP
relatando possíveis erros de conexão com a máquina remota.

As mensagens ICMP geralmente são enviadas automaticamente em


uma das seguintes situações:

• um pacote IP não consegue chegar ao seu destino;

• o gateway não consegue retransmitir os pacotes na frequência


adequada;

• o roteador indica uma rota melhor para a máquina a enviar


pacotes.

São exemplos de ferramentas que utilizam o protocolo ICMP como


base: Ping e Traceroute.

Gabarito: item correto.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 25


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

11. (CESPE/Técnico de Nível Superior - UERN/2010) FTP (file


transfer protocol) é o protocolo que permite visualizar as páginas da
Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de
transferência de arquivos.

Comentários

Os conceitos estão invertidos!!

Gabarito: item errado.

12. (CESPE/Analista técnico administrativo - DPU-


ADM/Adaptada/2010) Assinale a opção seguinte a respeito de
conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet. [O uso do modelo OSI permite uma melhor interconexão
entre os diversos protocolos de redes, que são estruturados em sete
camadas, divididas em três grupos: entrada, processamento e
saída].

Comentários

O Modelo OSI consiste em um modelo de sete camadas, com cada uma


representando um conjunto de regras específicas, e não existe a divisão
em grupos mencionada na questão para esse modelo. As 7 camadas do
modelo OSI são: física, enlace, rede, transporte, sessão, apresentação
e aplicação.

Gabarito: item errado.

13. (CESPE/Técnico Científico — Área: Tecnologia da


Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 26


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Comentários

SMTP (Simple Mail Transfer Protocol -- Protocolo de Transferência


Simples de Correio) é um protocolo da camada de aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não
streaming (fluxo de conteúdo multimídia)!

Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não
UDP como mencionado na questão. Em streaming é utilizado o
protocolo UDP, pois é um tipo de transmissão que não necessita de
garantia de entrega dos pacotes. Por exemplo: durante o streaming de
vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel
errado, não afetará a transmissão de toda a imagem do vídeo.

É importante lembrar: TCP e UDP são protocolos da camada de


Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de
fluxo e erros e o UDP NÃO é orientado a conexão!!

Gabarito: item errado.

14. (CESPE/STF/2008) O UDP é um protocolo de transporte que


não estabelece conexões antes de enviar dados, não envia
mensagens de reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam recebidos na ordem em
que foram enviados e detecta mensagens perdidas.

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário)


é um protocolo de transporte que não estabelece conexões antes de
enviar dados (é não orientado à conexão). Ele fornece uma entrega
rápida mas não confiável dos pacotes. O UDP não fornece o controle de
fluxo necessário, nem tampouco exige uma confirmação do receptor, o
que pode fazer com que a perda de um pacote aconteça SEM a devida
correção. Portanto, com a utilização do UDP os datagramas podem
chegar fora de ordem, e também ele não detecta mensagens perdidas.
Demais itens da questão estão ok.

Gabarito: item errado.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 27


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Lista das Questões Apresentadas na Aula

1. (CESPE/Técnico Científico — Área: Tecnologia da Informação


— Arquitetura de Tecnologia - BANCO DA
AMAZÔNIA/Adaptada/2010) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).

2. (FCC/Analista de Processos Organizacionais Administração ou


Ciências Econômicas - Companhia de Gás da Bahia -
BAGAS/2010) A Internet usa um modelo de rede, baseado em
requisições e respostas, denominado protocolo de comunicação.

3. (ESAF/AFRF–Trib e Aduaneira/2005) Analise as seguintes


afirmações relacionadas aos conceitos básicos de redes de
computadores, seus componentes, protocolos, topologias e
servidores:

I.No modelo OSI, a camada de aplicação é responsável pelo


endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada permite que duas aplicações
em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será
feita a transmissão de dados e coloca marcações nos dados que
estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A,


estabeleça uma sessão interativa com uma máquina B na rede. A
partir desta sessão, todas as teclas pressionadas na máquina A são
repassadas para a máquina B como se o usuário tivesse um
terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio


eletrônico. Nele são definidos registros que identificam a máquina
que manipula as correspondências relativas a um determinado
domínio.

IV.O FTP permite que um usuário em um computador transfira,


renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 28


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

b) II e III

c) III e IV

d) I e III

e) II e IV

4. (ESAF/Analista Administrativo- TIC - ANA/2009) A camada da


arquitetura Internet TCP/IP, responsável pela transferência de dados
fim-a-fim, é a

a) física.
b) enlace.
c) rede.
d) transporte.
e) aplicação.

5. (FGV/Gerente de Segurança-PSS/2009) A arquitetura Open


Systems Interconnection – OSI da ISO constitui uma referência para
o funcionamento das redes de computadores. No contexto desse
modelo, a camada que se refere às especificações de hardware é
denominada:

a) rede.
b) física.
c) enlace.
d) aplicação.
e) transporte.

6. (CESPE/ESCRIVÃO DE POLÍCIA FEDERAL - MJ - DPF/2009) Na


tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido,
é transferido inteiro (sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computadores de origem e de
destino, sempre que ocorre uma transmissão.

7. (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser


usado na Internet 2.

8. (CESPE/Técnico Científico — Área: Tecnologia da Informação


— Produção e Infraestrutura - BANCO DA AMAZÔNIA/2010) O
IP, por ser um protocolo não orientado a conexão, garante a entrega
dos pacotes por meio do controle de fluxo que mantém em uma
tabela de estado de envio e recebimento.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 29


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
BANCAS: ESAF/FGV/CESPE/FCC
PROFESSORA: PATRÍCIA LIMA QUINTÃO

9. (CESPE/Técnico de Nível Superior - UERN/Adaptada/2010) A


respeito de conceitos relacionados à Internet e intranet, julgue o
item seguinte. [As tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo, que é o IP na
Internet, e o IPv6 na intranet].

10. (CESPE/Técnico Científico — Área: Tecnologia da


Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O protocolo ICMP lida com questões de
informações sobre o protocolo IP na camada de rede.

11. (CESPE/Técnico de Nível Superior - UERN/2010) FTP (file


transfer protocol) é o protocolo que permite visualizar as páginas da
Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de
transferência de arquivos.

12. (CESPE/Analista técnico administrativo - DPU-


ADM/Adaptada/2010) Assinale a opção seguinte a respeito de
conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet. [O uso do modelo OSI permite uma melhor interconexão
entre os diversos protocolos de redes, que são estruturados em sete
camadas, divididas em três grupos: entrada, processamento e
saída].

13. (CESPE/Técnico Científico — Área: Tecnologia da


Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.

14. (CESPE/STF/2008) O UDP é um protocolo de transporte que


não estabelece conexões antes de enviar dados, não envia
mensagens de reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam recebidos na ordem em
que foram enviados e detecta mensagens perdidas.

Gabarito

1. Item CORRETO. 8. Item ERRADO.


2. Item ERRADO. 9. Item ERRADO.
3. Letra C. 10. Item CORRETO.
4. Letra D. 11. Item ERRADO.
5. Letra B. 12. Item ERRADO.
6. Item ERRADO. 13. Item ERRADO.
7. Item ERRADO. 14. Item ERRADO.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 30


CURSO ON-LINE – INFORMÁTICA PARA ISS/BH (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO

Considerações Finais

Bem, por hoje é só!!!

Desejo-lhes muito sucesso nos estudos! Tenham a certeza e a


convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!

Para aqueles que venham a se matricular no curso, ainda teremos


o fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Fiquem com Deus, e até a nossa próxima aula aqui no


Ponto dos Concursos!!

Jan/2011

Referências Bibliográficas

Curso Cisco, CCNA Exploration v. 4.0, 2010.


Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2010. Ed. Gen/Método.
Notas de aula, profa Patrícia Lima Quintão. 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

Profa Patrícia L. Quintão www.pontodosconcursos.com.br 31

Você também pode gostar