Você está na página 1de 48

Prof.

Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Aula 08
Informática para Agente e Escrivão da Polícia
Federal

Prof. Victor Dalton


2019
1 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Sumário
SUMÁRIO ...............................................................................................................................................................2

TECNOLOGIAS DE ACESSO À INTERNET .................................................................................................................3

ACESSO POR TELEFONIA CELULAR ............................................................................................................................................ 4

PADRÕES DE REDES ...............................................................................................................................................7

CRIPTOGRAFIA E SEGURANÇA EM REDES SEM FIO ........................................................................................................................ 11

TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS.................................................................................................. 15

TRANSFERÊNCIA POR FLUXO CONTÍNUO ................................................................................................................................... 15


TRANSFERÊNCIA POR MODO BLOCADO ..................................................................................................................................... 15
TRANSFERÊNCIA PRO MODO COMPRIMIDO ................................................................................................................................ 15

QUESTÕES COMENTADAS PELO PROFESSOR ...................................................................................................... 17

CONSIDERAÇÕES FINAIS ...................................................................................................................................... 36

LISTA DE QUESTÕES ............................................................................................................................................ 36

GABARITO ............................................................................................................................................................46

RESUMO DIRECIONADO ....................................................................................................................................... 47

Na aula anterior, vimos diversos aspectos de redes fundamentais para o seu estudo para a PRF. Porém, em
virtude de o edital possuir um tópico chamado “3. Redes de Computadores”, o CESPE passou a ter uma liberdade
GRANDE para cobrar o tema. Se pegarmos uma prova recente da banca para a SEFAZ/RS, Cargo de Técnico,
veremos que o tópico “3 Redes de Computadores e Internet: conceitos básicos e fundamentos” resultou na
cobrança de diversas questões acerca de padrões de redes, protocolos, modelo OSI e até mesmo cálculo de
máscara de sub-rede! (Duvida? Confira você mesmo em

http://www.cespe.unb.br/concursos/SEFAZ_RS_18_TECNICO/arquivos/MATRIZ_423_SEFAZRSTTRE001_PAG_1
4.PDF. )

Em virtude disso, agora nosso estudo de redes irá elevar de patamar e passar por tais tópicos. Você não está
aqui para passear, e nem a Direção Concursos.

Então vamos que vamos!

2 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Tecnologias de acesso à Internet

Na aula anterior, nós já tivemos a oportunidade de falar sobre equipamentos e protocolos de Internet, mas
não demos atenção à forma que nos conectamos. Simplesmente falamos que a operadora de internet coloca um
modem na nossa casa e pronto.
Tudo bem que a coisa é bem simples mesmo, mas quero passar por algumas formas de conexão, até mesmo
porque, em nosso país, pessoas das mais distintas rendas e localizações desfrutam de diferentes tecnologias.
Vamos lá:

ACESSO DISCADO

A internet mais lenta de nossa história possui um nome elegante, chamada de Dial-Up. Nela, você tinha uma
placa de modem no seu computador, e deveria conectá-la a uma linha telefônica. O acesso acontecia por meio de
usuário e senha no provedor, cuja velocidade máxima oferecida era de 56Kbps. Além de pagar o provedor pelo
acesso, o usuário ainda pagava pela ligação telefônica. O macete era conectar depois da meia-noite para pagar
apenas um pulso (na Bahia cobravam 7 centavos a cada 4 minutos de ligação em horário comercial, isso dava uma
facada no fim do mês...)

Asymetric Digital Subscriber Line - ADSL

A primeira “banda larga” que chegou ao Brasil, no ano 2000, foi o ADSL. O
modem, desta vez, já ficava fora do computador, embora a conexão ainda viesse pela
linha telefônica. Ainda, havia compartilhamento de dados e voz simultaneamente, algo
que não acontecia no acesso discado. O “Assimétrico” do ADSL indicava que
velocidades de download e upload eram diferentes (o que acontece na maioria dos
provedores de internet atual – a velocidade de download é bem maior do que a de
upload). O ADSL foi a primeira velocidade a romper a barreira dos megabits, mas não
indo muito além dos 35Mbps. O ADSL ainda é importante nos municípios pequenos, mas é uma tecnologia com
os dias contados.

Power Line Communication - PLC

Em primeiro lugar, tem que bater palmas para quem teve a ideia de criar a
Internet via rede elétrica. É genial! Afinal de contas, o cabeamento já existe, e já está
instalado na casa das pessoas. É só aproveitar a estrutura e correr pro abraço, certo?
Em tese sim. Porém, no Brasil, a nossa infraestrutura de energia elétrica parece que
não é das mais modernas, e o PLC não pode alcançar as velocidades teóricas de
100Mbps que funcionam na Europa. Por isso, o PLC não popularizou por aqui, embora
exista em várias capitais.

Hybrid Fiber-Coaxial (HFC)

3 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Você lembra da aula anterior, quando nós falamos dos cabos


coaxiais e das redes metropolitanas? Então, aqui eu fico mais à
vontade para falar mais alguns detalhes... Os grandes provedores de
internet, atualmente, fazem um híbrido de fibra ótica e cabo coaxial
em suas redes metropolitanas (fibra na espinha dorsal da estrutura
e cabo coaxial mais próximo das residências). Neste modelo,
acredito que a tendência seja cada vez mais fibra e menos cabo
coaxial, inclusive com a fibra ótica começando a chegar diretamente no usuário final. O modem, que recebe a
internet via cabo coaxial antes de repassar a internet via cabo RJ-45 recebe o nome de Cable Modem.

Acesso por Telefonia Celular


A internet móvel, em especial a disponibilizada pelas operadoras de telefonia celular, sofreu significativa
evolução ao longo do tempo. Acompanhemos um pouco essa história.

1G

O 1G se refere à primeira geração da tecnologia de telefonia móvel sem fio, analógica, introduzida no
começo dos anos oitenta por diversos fabricantes diferentes ao redor do mundo. Ainda muito rudimentar, a
tecnologia dependia de modems externos acoplados aos aparelhos para fazer a troca de dados, e tinha velocidades
de download que ficavam sempre abaixo dos 10 Kbits por segundo.

GSM (2G)

Sigla para Global System for Mobile Comunication (ou Sistema Global para Comunicação Móvel, em
tradução livre), o GSM, também conhecido como 2G, já mostra logo de cara sua função: o protocolo foi o
responsável pela padronização da telefonia móvel. Uma das principais vantagens do 2G é que as conversas
passaram de analógicas para a criptográfica digital, o que as tornava muito mais eficientes na ocupação do
espectro de telefonia, fato que colaborou para a expansão mobile.

As primeiras experiências com a rede já mostravam taxas de transferência de até 97 Kbps (apesar de não ser
a velocidade final vista pelo usuário), o que já permitiu pequenos avanços, como o download de e-mails para o
celular, por exemplo.

GPRS

Considerada por alguns especialistas a rede "2,5G", o General Packet Radio Service (ou Serviço de Rádio de
Pacote Geral) trouxe uma melhora significativa para as transmissões móveis, aumentando as taxas de
transferência de dados em redes GSM – apesar de ainda não chegar no patamar do conhecido 3G.

Com velocidades de cerca de 32 Kbps a 80 Kbps para o usuário final, o GPRS trouxe algumas funcionalidades,
como a utilização simultânea de dados e voz e o acesso imediato e permanente à rede de dados, que não estavam
presentes no GSM. "Não eram taxas tão boas para a experiência de acesso à Internet. Mas empresas de Telecom
começaram a usar (a tecnologia) para caixas eletrônicos (ATMs), por exemplo, como uma boa solução para montar
uma ATM sem ter que conversar com a prefeitura para levar cabos elétricos. E até hoje algumas “maquininhas” de

4 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

cartão sem fio utilizam o GPRS para a realização de compras, uma vez que a banda é suficiente para o tráfego
desses dados.

EDGE

Próximo passo da evolução do GPRS, o EDGE, ou Enhanced Date Rates For GSM Evolution (Taxas de Dados
Ampliadas para a Evolução do GSM), é uma sigla bem mais conhecida por usuários atuais de telefonia móvel.
Apesar de já ser considerado uma tecnologia de terceira geração (3G), o EDGE é chamado por alguns especialistas
de "2.75G", representando mais um degrau na escada de evolução das redes móveis, com uma capacidade de
banda de até 236 Kbps. "O EDGE, na parte de dados, foi o limítrofe entre o 2G e o 3G, foi a porta de entrada para
as redes 3G", relata Luís.

A tecnologia ainda é muito vista no continente sul-americano, por exemplo, que ainda tem uma grande
infraestrutura de redes 2G em uso. Muitas vezes, smartphones com pacotes de dados 3G podem, de repente,
aparecer conectados à rede EDGE, por uma questão de tráfego intenso na rede das operadoras, que voltam o
usuário para a rede anterior.

3G

Geração atual e ainda a mais utilizada no mundo, o 3G marcou uma maneira mais eficiente de se navegar na
internet em redes sociais e utilizar o smartphone em tarefas do dia-a-dia como comunicação VoIP, em vídeo,
mensagens de e-mail e mensagens instantâneas. O 3G passou a ser oferecido em 2001 em regiões como Japão,
China e Europa através do sistema UMTS (Universal Mobile Telecommunications System, ou Sistema Móvel de
Telecomunicações Universal), oferecendo velocidades que pela primeira vez atingiam a casa dos megabits por
segundo.

Como a rede não utilizava a mesma frequência de rádio da geração anterior, a adoção do padrão foi mais
lenta, já que as operadoras precisaram investir nas novas redes e bandas. Uma das desvantagens do 3G ainda é
que, apesar de ter se tornado o novo padrão para smartphones, áreas com baixas coberturas ainda são comuns,
principalmente em países como o Brasil, que tem uma cobertura 19% pior do que a média global, segundo a
empresa britânica de medição de redes de telefonia Open Signal.
No Brasil, as faixas de frequência para o 3G são 850Mhz / 900Mhz / 1800Mhz / 1900Mhz.

HSPA (e HSPA+)

Da mesma maneira que algumas vezes passamos do 3G para o EDGE, é possível navegar na rede HPSA,
considerada uma evolução do 3G rumo ao 4G (algo como o "3.5G"). Sua sigla significa High Speed Packet
Access (ou Pacote de Acesso de Alta Velocidade), que amplifica e melhora o desempenho do 3G através do uso
dos protocolos HSDPA e HSUPA. Lançado em 2008 e adotado mundialmente em 2010, o padrão permite
velocidades hipotéticas de até 84 Mpbs de download em sua versão mais atual, o HPSA+.

4G

A rede 4G, também conhecida como LTE, sigla para Long Term Evolution (ou Evolução de Longo Prazo), é
o padrão mais recente e ainda em implantação pelo mundo, que promete transmissões de dados em bandas ultra
largas.

5 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Teoricamente, o 4G tem potencial para atingir velocidades de até 300 Mbps, mas ainda deve ser muito
explorado antes de chegar ao seu máximo potencial.

No Brasil, a faixa de frequência destinada ao 4G é 2500Mhz, mesmo padrão utilizado pelos Estados Unidos.

Na Europa, utiliza-se a faixa de frequência de 700Mhz. O Brasil começou a adotar essa faixa de frequência
para o 4G, que é menos suscetível a interferências, com a extinção da TV Analógica, que utilizava essa mesma
banda.

Por fim, cabe destacar que algumas operadoras ao redor do mundo já disponibilizam o padrão LTE-A.

Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-Advanced apresenta algumas condições
que são adotadas em seu estudo e desenvolvimento. Alguns dos acordos já firmados confirmam como pré-
requisitos os itens abaixo:

• Taxa de pico – Downlink: 1 Gbps, Uplink: 500 Mbps;


• Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
• Taxa de transferência média para o usuário três vezes maior do que no LTE;
• Capacidade três vezes maior do que no LTE, refletida como a eficiência do espectro;
• Capacidade de pico – Downlink: 30 bps/Hz, Uplink: 15 bps/Hz;
• Flexibilidade do espectro: suporte à agregação espectral e largura de banda escalável;
• Mobilidade igual à do padrão LTE;
• Cobertura deve ser otimizada;
• Compatibilidade com redes anteriores.

5G

O 5G começou a ser experimentado em 2018 nos Estados Unidos e na Europa, e promete ser a próxima
geração da internet mobile. Já alcança velocidades de 300Mbps e tende a aumentar. (E você não consegue nem
contratar internet a cabo nessa velocidade...

Vamos, como sempre, colocar a nossa tabelinha só com o filé?

Tipo Abrangência

Dial-Up Acesso discado, 56kbps

ADSL Linha telefônica, modem, +-35Mbps

PLC Rede elétrica, +-30Mbps

HFC Fibra+coaxial, topo da internet a cabo (passa de 200Mbps)

1G/2G/GPRS/EDGE Internet mobile antiga

3G/4G/LTE Internet mobile atual

6 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Padrões de redes
Agora que você conhece os modelos OSI e TCP/IP, vai ficar ainda mais legal explicar os padrões de redes!

Trazendo pro nosso dia a dia, a grande verdade é que o protocolo IP dominou o mundo. Logo, seja internet,
intranet, ou o que for, qualquer rede de computadores adota o IP como protocolo de Rede (camada 3 do modelo
OSI), ou Internet (camada 2 do modelo TCP/IP). Em termos práticos, dessa camada para cima, as redes são todas
iguais!

Mas você sabe que existe rede com fio, e rede sem fio; com fio, tem fibra ótica e tem “cabo azul”; no sem fio,
tem 4G e tem Wi-Fi..... “mas onde você quer chegar professor?”

Quero te dizer que existem diversos padrões de redes em vigor nas duas primeiras camadas do modelo
OSI! Que é a camada de acesso à rede do modelo TCP/IP!

Para estas duas camadas, que possuem tantos padrões distintos e com tantas finalidades diferentes, o
Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos) desenvolveu os
famosos padrões IEEE 802. Para a maioria deles, basta você saber que ele existe e qual o número correspondente.
Somente para alguns eu pretendo fazer maiores considerações, e você vai concordar comigo.

IEEE 802.3 – Ethernet

Por várias vezes eu andei falando “cabo azul” ao longo da nossa aula, “cabo RJ-45”, mas agora eu posso falar
a verdade: esse é o Cabo Ethernet!
Redes locais com topologia barramento ou estrela certamente utilizam o padrão Ethernet. Quer dizer que
aqui você irá encontrar os problemas de colisão que a topologia barramento possui.

Talvez o protocolo mais conhecido para esse tipo de topologia seja o CSMA/CD(Carrier Sense Multiple
Access with Collision Detection), onde cada estação que queira acessar a linha de transmissão verifica sua
ocupação, transmitindo caso esteja livre, ou esperando para transmitir, em caso de linha ocupada. Caso duas
transmissões tentem transmitir ao mesmo tempo, ocorre a colisão, e a retransmissão obedece a um algoritmo de
recuo exponencial, reduzindo a chance de novas colisões.
Já nas topologias estrela, os concentradores de rede resolvem o problema de colisão, a exemplo do switch,
que manda o quadro somente para a unidade de destino.

Outra característica bacana das redes Ethernet é que elas exigem que os dispositivos da rede possuam
endereço MAC (aquele de 12 dígitos hexadecimais). Mais uma vez, os protocolos IEEE 802 contemplam as
camadas física e de enlace. Lembra do switch, equipamento nível 2 na camada OSI, que redirecionava os quadros
para o destinatário, com base no endereço MAC?

Então, o endereço MAC fica na camada de enlace, mais precisamente na sub camada MAC. Na boa, o nome
tem tudo a ver com a camada, não é mesmo? Ah, e o CSMA/CD também está na subcamada MAC.

7 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Figura 1. Destaque para as duas subcamadas da camada de enlace. a camada MAC está ligada ao acesso ao meio, enquanto a camada LLC
cuida de controle de fluxo e outros.

Ah, professor, e pra que serve essa camada LLC? A camada LLC oculta as diferenças entre os padrões 802. O
802.3 tem quadros diferentes do 802.5, do 802.11... e as diferenças dos quadros ficam a cargo da camada LLC.
Acredite em mim, você já está virando expert em redes de computadores....

IEEE 802.5 – Token Ring

O padrão 802.5, Token Ring, é a tecnologia que implementa a topologia em anel.

No Token Ring, uma mensagem enviada por uma estação passa por outras estações, através das
retransmissões, até ser retirada pela estação destino ou pela estação fonte. Existe um Token, que é o elemento
chave da rede. Somente quem tem o token pode enviar ou receber dados.

Figura 2. Topologia em anel.

IEEE 802.15 – BlueTooth

O Bluetooth é um padrão global de comunicação sem fio. É um padrão de baixo consumo energético, que
permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de
hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de
aparelhos. A transmissão de dados é feita por meio de radiofrequência, permitindo que um dispositivo detecte o
outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de
proximidade (a princípio, quanto mais perto um do outro, melhor).

8 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

A velocidade de transmissão de dados no Bluetooth é relativamente baixa: até a versão 1.2, a taxa pode
alcançar, no máximo, 721 kbps (kilobits por segundo). Na versão 2.0, esse valor passou para até 2,1 Mbps. Embora
essas taxas sejam curtas, são suficientes para uma conexão satisfatória entre a maioria dos dispositivos. Todavia,
a busca por velocidades maiores é constante, como prova a versões 3 e 4, capazes de atingir taxas de até 24 Mb/s.

Nos dias de hoje, os dispositivos mais modernos utilizam o Bluetooth 5.0, que teoricamente pode alcançar
50Mb/s.

Os dispositivos com suporte a bluetooth carregam consigo o símbolo azul abaixo. Tal símbolo aparece
ativado quando os dispositivos estão utilizando a tecnologia.

O bluetooth tem se mostrado bastante útil nos dias atuais. Em especial, os smartphones e tablets estão
aumentando e muito o seu poder de conectividade por meio desta tecnologia, desde fones de ouvido a relógios
inteligentes. Mas o bluetooth também pode ter finalidades mais “simplórias”, como substituir o fio de teclados e
mouses.

(FCC – CREMESP – Oficial Administrativo – 2016)


Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de
dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software
é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A
transmissão de dados é feita por um meio que permite que um dispositivo detecte o outro independente de
suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio,
quanto mais perto um do outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e
respectivamente,
(A) WiFi − bluetooth.
(B) infravermelho − microondas.
(C) radiofrequência − WiFi.
(D) WiMax − fibra óptica.
(E) bluetooth − radiofrequência.
__________
Resolução: Pois bem, o padrão de comunicação que possui como principais características o baixo consumo de energia e as curtas distâncias é o
BlueTooth, e o meio de transmissão, assim como todos os meios que utilizam o ar como propagação é a radiofrquência.
Resposta certa, alternativa e).

9 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

IEEE 802.16 – WiMax

WiMax é um padrão de redes metropolitanas, sem fio e de alta velocidade. É


muito útil para as empresas criarem links por onde elas não conseguem passar fios.
Intencionalmente eu deixei os padrões 802.11 por último, pulando a ordem
numérica natural. Porém, por ser o que mais cai em prova, achei importante dedicar uma
quantidade de conteúdo compatível com a exigência das bancas.

IEEE 802.11 – Wi-Fi

As redes sem fio (wireless) são uma realidade mais do que presente em nosso dia a dia. Seja em nossas
casas, no nosso ambiente de trabalho, ou em ambientes públicos, o “Wi-fi” cada vez mais faz parte do nosso
cotidiano. Isto posto, é válido estudar o histórico destes padrões (mesmo porque cai em prova, ☺).

Cronologicamente, os primeiros padrões relevantes para redes sem fio foram os padrões 802.11a e 802.11b,
aprovados em 1999.

O padrão 802.11a atua na faixa de frequência de 5GHz com capacidade teórica de transmissão de dados a
54Mbps. A padrão 802.11b, por sua vez, atua na frequência de 2,4GHz com capacidade teórica de 11Mbps.

Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos preços mais altos dos seus
equipamentos, e o padrão 802.11b ganhou o mercado.

Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos padrões a e b: trabalhando na
frequência de 2,4GHz, ele também operava a 54Mbps.

No ano de 2007, começou a surgir o padrão 802.11n. Com o advento tecnológico e o barateamento dos
insumos, a faixa de frequência de 5 GHz voltou a ser utilizada, a largura de banda dos canais aumentou e passou a
utilizar-se quatro antenas para transmissão e recepção de até 4 fluxos de informação ao mesmo tempo,
implementando o chamado MIMO (Multiple-In-Multiple-Out).

O aperfeiçoamento do padrão 802.11n levou ao surgimento do padrão 802.11ac, em 2014. Operando na


faixa de frequência de 5Ghz, alguns roteadores estão ultrapassando a faixa de 2Gbps. Além disso, dispositivos que
usam o padrão 802.11ac podem alcançar até 200 metros de distância, e tem uma forma de transmissão
inteligente: em vez de propagar as ondas de modo uniforme para todas as direções, os roteadores wireless
reforçam o sinal para os locais onde há computadores conectados, através de uma tecnologia chamada
Beamforming.

Vejamos então um quadro comparativo:

Padrão 802.11a 802.11b 802.11g 802.11n 802.11ac

Faixa de Frequência 5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz 5GHz

Largura de Banda 20MHz 20MHz 20MHz 20MHz ou 40MHz até 160MHz

10 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Velocidade de 54Mbps 11Mbps 54Mbps até 600Mbps em torno de


transmissão 2Gbps

Retrocompatibilidade - - 802.11b 802.11b/g/a 802.11n/802.11a

(CESPE – SEFAZ/RS – Técnico – 2018)


Assinale a opção que apresenta o padrão que especifica a operação de uma rede local sem fio com
velocidade acima de 300 Mbps.
A IEEE 802.11n
B IEEE 802.11c
C IEEE 802.11b
D IEEE 802.11g
E IEEE 802.11a

__________
Resolução: Os únicos padrões de redes sem fio que podem alcançar tal velocidade são os padrões 802.11n e 802.11ac. Alternativa a).

Roteadores modernos estão vindo com o padrão 802.11ac e 802.11n


operando ao mesmo tempo, os chamados roteadores DualBand. Esses
roteadores conseguem definir qual a faixa de frequência é melhor para cada
dispositivo da rede sem fio, diminuindo a interferência e “somando” as
velocidades de cada banda.
Curiosidade
Nem vou falar que tenho um em casa pra não parecer nerd..... ☺

Criptografia e segurança em redes sem fio


A comunicação sem fio apresenta uma série de vantagens e novas possibilidades de transmissão de dados,
mas traz consigo a insegurança, uma vez que não é possível ter o controle absoluto do espectro. Interceptar uma
comunicação sem fio pode ser mais fácil do que interceptar dados que trafegam por cabos, com a vantagem ainda
de não ser possível saber a localização física do terceiro mal intencionado. Quem não lembra do incidente
envolvendo o Google Street View, no qual os carros estavam coletando informações dos cidadãos cujas redes sem
fio estavam sem senhas?

Como forma de proteger as comunicações sem fio, diversos padrões criptográficos surgiram no mercado e
foram evoluindo ao longo do tempo. A explicação é um pouco técnica, mas o entendimento global da tecnologia
é o que importa. Vejamos:

WEP (Wired Equivalent Privacy)

Apesar do bonito nome, este protocolo é vulnerável. Utiliza o algoritmo RC4 para criptografar os pacotes
que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além

11 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

disso, utiliza-se também a CRC-32 que é uma função detectora de erros que, ao fazer a checksum de uma
mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da
mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

Por RC4 ser uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de
um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não
é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha
para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o
mesmo VI irá repetir se após 5000 pacotes.

TKIP (Temporal Key Integrity Protocol)

O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram
a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais
segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela
sua placa de rede.

O TKIP foi criado em 2002 e foi considerada a primeira tentativa de arrumar os problemas do WEP. Ele ainda
guarda algumas similaridades com o WEP, pricipalmente por que utiliza também o algoritmo RC4 modificado para
embaralhar os dados.
O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional no WEP (padrão é de 64 bits) e
também dobrou o tamanho do vetor de inicialização, o tamanho do vetor de inicalização ficou de 48 bits, ao
contrário de 24 bits que era no WEP, possibilitando dessa forma um espaço maior de possibilidades de keystreams.
Outra melhoria significativa é que o TKIP usa uma combinação entre a chave compartilhada do Ponto de
Acesso e do cliente e o endereço MAC do adaptador wireless do cliente, dessa forma a nova chave que é gerada
fica única e diferente para cada cliente wireless na rede. Esta chave resultante é chamada de Temporal Key.

Outra característica implementada no TKIP é que a chave compartilhada entre os usuários Wireless e o ponto
de acesso é alterada de tempo em tempo. Essa chave é trocada a cada 10.000 quadros ou o administrador da rede
pode informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves dinâmicas de criptografia. Se
algum atacante conseguir sucesso na quebra da chave de criptografia do TKIP, ela será útil em apenas um
determinado intervalo de tempo, na qual a chave é válida.
Para evitar ataque de repetição e inserção o TKIP implementa número de sequência e para integridade dos
dados utiliza o algoritmo MIC - Message Integrity Checksum (Michael).

O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define modos para autenticação e para
confidencialidade dos dados. Para criptografia, o WPA utiliza o TKIP e o AES.

WPA (Wi-Fi Protected Access) e WPA2

O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de “transição” entre o WEP e
o WPA2.
O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos dentro ou fora do desenho 802.11i,
ou seja, alguns desses foram definidos dentro de seus próprios documentos e outros foram oficialmente criados
dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust

12 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Security Network) são alguns exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de
operação Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura de
dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente.

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP com chave de 256 bits, um
método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192
e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando
o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos
WPA2 tem um co-processamento para realizar os cálculos criptográficos.
A certificação WiFi é exclusiva para equipamentos que oferecem, pelo menos, a proteção WPA.

A propósito, o WPA3 foi lançado em 2018, mas acho que demora um pouco para vingar.

(VUNESP – PC/SP – Agente de Polícia – 2018)


Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado
por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse
tipo de comunicação, o que fornece mais proteção é o
(A) WEP.
(B) WPA.
(C) WPA2.
(D) WPS.
(E) WiFi.
__________
Resolução: o WPA2 é a forma de criptografia mais segura nos dias atuais, que utiliza todo um conjunto de algoritmos para preservar a criptografia
da informação via sem fio. Resposta certa, alternativa c).

Como sempre, segue nosso resumo de padrões de redes:

Protocolo IEEE Descrição

802.3 Ethernet (cabo azul)

802.5 Token Ring (anel)

13 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

802.11 Wi-Fi

802.15 Bluetooth

802.16 WiMax

14 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Transferência de informação e arquivos


Transferir dados entre dispositivos diferentes exige uma conexão de dados entre portas apropriadas e deve
ser feita uma escolha de parâmetros de transferência.

Logo que uma transferência de dados inicia, o gerenciamento da conexão de transferência de dados passa a
ser responsabilidade do servidor; salvo uma transferência sem erros e em que os dados estão indo do cliente para
o servidor. Nesse caso, em vez de enviar um End of File (EOF – fim de arquivo), torna-se responsabilidade do
cliente fechar a conexão para indicar o fim de arquivo.

Acrescentando às definições existentes do FTP, pode-se definir também, o modo de transferência dos
arquivos, de forma a otimizar e melhorar a transferência dos dados. O modo de transmissão pode ser por fluxo
contínuo, modo blocado e modo comprimido.

O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, pois é atribuição do
TCP - protocolo do nível de transporte, mas provê mecanismos para um eventual reinício da transferência quando
ela for interrompida por problemas externos ao sistema (como uma falha na alimentação elétrica).
Este procedimento de reinício só está disponível nos modos de transferência que permitem inserir controles
no meio do fluxo de dados (modo de transferência blocado e comprimido).

Transferência por fluxo contínuo


Como o próprio nome indica, os dados são transmitidos como um fluxo contínuo de caracteres. No caso do
arquivo ser orientado a registro, são utilizados caracteres de controle para indicar se ocorreu um EOF. No caso do
arquivo ser não-estruturado, o fim dele é indicado pelo fechamento da conexão de dados. Esse modo não é
adequado quando se deseja transferir vários arquivos em uma mesma conexão de dados.

Transferência por modo blocado


O arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é
constituído por um contador (2 bytes) e um descritor (1 byte). O contador indica o tamanho do bloco de dados em
bytes ; e o descritor, se este bloco é o último do registro, do arquivo, se é uma marca de reinício ou se ele contém
dados suspeitos (com possíveis erros).

Transferência pro modo comprimido


A técnica de compressão utilizada caracteriza-se por transmitir uma sequência de caracteres iguais
repetidos. Nesse modo de transmissão, são enviados três (3) tipos de informação:

DADOS NORMAIS

Para a transmissão de dados normais, o primeiro byte deve ter o seu "bit 0" zerado o os outros sete (7) bits
indicarão quantos bytes de dados virão.

15 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

DADOS COMPRIMIDOS

Para a transmissão de dados comprimidos, os dois primeiros bits do primeiro byte devem estar como "10",
sendo os seis (6) bits restantes o valor de bytes repetidos. O segundo byte representa qual o byte a ser repetido.

Para os caracteres de preenchimento, os dois (2) primeiros bits do primeiro byte devem estar como "11". Os
próximos seis (6) bits representam o valor de repetições. Os caracteres não são explicitados porque eles dependem
do tipo de dado utilizado.

INFORMAÇÕES DE CONTROLE

As informações de controle estão representadas em formato de dois (2) bytes. O primeiro estará zerado e o
segundo será um descritor, com os mesmos códigos descritos no modo de transferência blocado.

(CESPE – PF – Agente – 2018)


Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série
de blocos precedidos por um cabeçalho especial de controle.
__________
Resolução: A assertiva descreve o modo de transferência blocado. No modo contínuo, os arquivos são transferidos continuamente. Item errado.

16 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Questões comentadas pelo professor


1. (CESPE – PRF – Policial Rodoviário Federal – 2019)
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador,
independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à
Internet.

Comentários:

Aplicações como o TELNET e o SSH permitem o controle de outra máquina por acesso remoto, bastando ser
possível que uma máquina encontre a outra. Estando ambas na internet, com endereços IP válidos, irá funcionar.

Gabarito: Correto.

2. (CESPE – SEFAZ/RS – Técnico – 2018)


Assinale a opção que apresenta o padrão que especifica a operação de uma rede local sem fio com velocidade
acima de 300 Mbps.

A IEEE 802.11n
B IEEE 802.11c

C IEEE 802.11b

D IEEE 802.11g
E IEEE 802.11a

Comentários:
Os únicos padrões de redes sem fio que podem alcançar tal velocidade são os padrões 802.11n e 802.11ac.

Gabarito: Alternativa a).

3. (CESPE – SEFAZ/RS – Técnico – 2018)


Assinale a opção que apresenta o protocolo de transporte a ser utilizado para a publicação de um serviço não
orientado a conexões, mas que seja acessível a todos os usuários de uma rede local.

A IP (Internet protocol)

B UDP (user datagram protocol)

C TCP (transmission control protocol)

D DHCP (dynamic host configuration protocol)


E RPC (remote procedure call)

Comentários:
Os dois principais protocolos da camada de transporte são o TCP e o UDP. O TCP é orientado a conexões,
enquanto o UDP não é.

17 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Gabarito: Alternativa b).

4. (CESPE – SEFAZ/RS – Técnico – 2018)


Cada uma das camadas do TCP (transmission control protocol), criadas para dividir as funções de um protocolo,
executa sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o SMTP (simple mail
transfer protocol) é tratado na camada

A física.

B de transporte.

C Internet.
D de enlace.

E de aplicação.

Comentários:
Protocolos de aplicações, como correio eletrônico, são protocolos da camada 7 do modelo OSI. SMTP, IMAP,
POP3, HTTP, HTTPS e DNS são todos da camada de aplicação. Em outras camadas, podemos destacar o IP na
camada de Rede (3) e TCP e UDP na camada de Transporte (4).

Gabarito: Alternativa e).

5. (CESPE – SEFAZ/RS – Técnico – 2018)

Assinale a opção que indica o protocolo de transporte a ser utilizado na publicação de um serviço HTTPS acessível
a todos os usuários na Internet.

A ICMP (Internet control message protocol)


B DNS (domain name system)

C TCP (transmission control protocol)

D UDP (user datagram protocol)

E ARP (address resolution protocol)


Comentários:
O protocolo HTTPS exige conexão entre as partes para estabelecimento de um canal criptografado. Logo,
na camada de transporte, deverá ser escolhido um protocolo orientado a conexões, como o TCP.

Gabarito: Alternativa c).

6. (CESPE – PF – Escrivão – 2018)

O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das
camadas física, de sessão e de apresentação.
Comentários:

18 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Relembro abaixo os modelos OSI e TCP/IP. O modelo TCP/IP é uma simplificação do modelo OSI, por
“condensar” as camadas de apresentação e sessão na camada de aplicação, e por condensar as camadas física e
de enlace na camada de acesso à rede.

Gabarito: Correto.

7. (CESPE – PF – Agente – 2018)

O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.
Comentários:
O endereço apresentado encontra-se na classe de endereços reservados da classe B, que está entre
172.16.0.0 a 172.31.255.255/12. Assim sendo, tal endereço pode existir apenas em redes fechadas, e não haverá
endereço na Internet com tal IP.
Gabarito: ERRADO.

8. (CESPE – PF - Perito – 2018)

Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e
recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à
Internet.
Comentários:

Caso a LAN sem fio seja fornecida por um Access Point ou Roteador com acesso à Internet, é possível a
comutação entre os padrões 802.11 com o 802.3. Certamente você já viu alguma rede nessa situação.

Gabarito: Correto.

9. (CESPE – PF - Escrivão – 2018)

O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado
nos ambientes físicos e com velocidade mínima de 200 Mbps.

Comentários:
O padrão 802.11g é um padrão sem fio, e sua velocidade máxima é de 54Mbps.

Errado.

10. (CESPE – PF - Papiloscopista – 2018)

19 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de
fluxo e a retransmissão dos dados.

Comentários:

Estas são características do TCP. O UDP não tem controle de fluxo e nem retransmissão de dados.

Errado.

11.(FCC – SEFAZ/GO – Auditor Fiscal – 2018)


Para um projeto de rede de computadores, a partir do endereço de rede classe C 205.15.6.0/24, um Auditor
verificou a necessidade de se criar 5 sub-redes, sendo a maior delas com no máximo 29 hosts. Para isso ele
recomendou utilizar corretamente, dos 8 bits de host da classe C,

A) 2 bits.

B) 5 bits.
C) 3 bits.

D) 1 bit.
E) 4 bits.

Comentários:

Este é um exercício rápido envolvendo redes e sub-redes.


Na rede em questão, temos 8 bits no último grupo, os quais deverão ser distribuídos em alguns bits para as
sub-redes, e os bits restantes ficando com os hosts.

Cálculos ágeis: Quantos bits precisamos para ter pelo menos 5 sub redes? Qual a menor potência de 2 que
nos consegue trazer 5 hosts?
É 2 elevado ao cubo, 2ˆ3, que nos dá 8 sub-redes possíveis. 2ˆ2 seria 4, o que não nos atenderia.

Com 3 bits separados para as sub-redes, precisamos conferir se os 5 bits restantes conseguem atender a 29
hosts.

2ˆ5 = 32. Tirando o endereço da rede, e o endereço de broadcast, 32-2 = 30. Sim, é possível ter 29 hosts e 5
sub-redes utilizando 3 bits dos 8 disponíveis para criar as sub redes.

Resposta certa, alternativa c).

12. (FCC – ISS/Teresina – Auditor Fiscal – 2016)

Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de computadores (LAN),
como a mostrada na figura abaixo.

20 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

O equipamento A e um endereço IP possível para algum dos computadores da rede são, respectivamente,

(A) bridge – 192.258.10.2

(B) switch – 192.168.1.56


(C) roteador – 133.177. 291.1
(D) hub – 279.257.2.46

(E) access point – 197. 257.133.2


Comentários:

Para acertar essa questão, é necessário conhecer o protocolo NAT, bem como os intervalos de endereços
reservados a redes locais.
Para o NAT, três intervalos de endereços foram reservados. A saber:

10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A)


172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe B)

192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe C)


O único endereço IP, dentre as alternativas, que não viola a reserva de endereços IP, é 192.168.1.56. Deste
modo, sequer era necessário ter dúvida no equipamento da questão. Afinal, vários poderiam ser os equipamentos
utilizados ali.

Resposta certa, alternativa b).

13.(FCC – TRT/4ª Região – Analista Judiciário – 2015)


Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções:
− Rede e Internet; − Exibir o status e as tarefas da rede; − Conexão Local; − Propriedades, na janela Status de
Conexão Local, que se abriu; − Protocolo TCP/IP versão 4 (TCP/IPv4); − Propriedades; − Obter um endereço IP
automaticamente; − Obter o endereço dos servidores DNS automaticamente; − OK. Como em uma rede de
computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, esses procedimentos
habilitaram no computador da rede um protocolo capaz de sincronizar automaticamente as configurações de
endereço IP nos computadores da rede por meio de um servidor central, evitando a atribuição do endereço
manualmente. Trata-se do protocolo

21 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

(A) HTTP.

(B) SMTP.

(C) TCP.

(D) DHCP.

(E) SNMP.
Comentários:

O DHCP, Dynamic Host Configuration Protocol, ou Protocolo de Configuração de Hospedeiro Dinâmico, é


um protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local. A questão faz uma volta
enorme para confundir o candidato, mas faz uma pergunta trivial.

Resposta certa, alternativa d).

14. (FCC – TRT/15ª Região – Analista Judiciário – 2015)


Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo
dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um
endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um
endereço IP virtual. No Roteador, essa função é desempenhada pelo

(A) DNS.
(B) Gateway.

(C) DHCP.

(D) Firewall.

(E) NAT.
Comentários:

O Network Address Translation, ou tradução de endereços de rede, é o protocolo que realiza a atribuição
de um endereço IP legítimo aos diversos dispositivos de uma rede local, que possuem endereços virtuais. Além
disso, ele também realiza a distribuição dos pacotes oriundos da internet ao dispositivo correto dentro da rede
local (uma vez que todos eles, para a Internet, possuem o mesmo endereço IP).

Resposta certa, alternativa e).

15.(FCC – TRT/15ª Região – Analista Judiciário – 2015)


Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de
roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos
protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são:
(A) IP, TCP e HTTP.

(B) TCP, FTP e HTML.

(C) IP, FTP e HTML.

22 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

(D) ARP, FTP e HTTP.

(E) TCP, IP e HTTP.

Comentários:

O protocolo IP (Internet Protocol) é o protocolo utilizado para roteamento dos pacotes de rede, de modo que
eles consigam chegar ao seu destinatário. O TCP (Transmission Control Protocol) é o protocolo que cuida do
estabelecimento de conexão para a transmissão dos dados e o HTTP (HyperText Transfer Protocol) é o protocolo
que efetiva a transferência de conteúdo hipertexto.

Resposta certa, alternativa a).

16. (FCC – TRT/15ª Região – Analista Judiciário – 2015)

O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar
os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é:
(A) 20.20.100.201

(B) 210.10.20.120
(C) 143.20.10.200

(D) 190.10.10.100

(E) 100.20.107.101
Comentários:

A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três
primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão
identificar um determinado host nessa rede.
▪ Exemplo de um endereço Classe C – 210.10.20.120
Resposta certa, alternativa b).

17.(FCC – TRT/15ª Região – Analista Judiciário – 2015)


José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN)
da sala.

Neste caso, a topologia lógica dessa LAN será do tipo

(A) barramento.
(B) difusa.

(C) anel.

(D) estrela.

(E) paralela.
Comentários:

23 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

O switch, atuando no nível 2 da camada OSI, consegue endereçar pacotes diretamente para o destinatário,
por meio do endereço MAC dos dispositivos conectados a ele.

Portando, o switch funciona como um nó concentrador, de uma topologia estrela.

Resposta certa, alternativa d).

18. (CESPE – DPU – Agente Administrativo – 2016)

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são
criptografados antes de serem enviados.

Comentários:
Apenas SSH possui criptografia.

Portanto, a questão realmente está Errada.

19. (CESPE – DPU – Analista – 2016)


O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi substituído por protocolos
modernos como o Wifi, que permitem a transmissão de dados por meio de redes sem fio.

Comentários:

Se os protocolos do TCP/IP tivessem sido substituídos, provavelmente não existiriam mais conexões com fio.
O que, naturalmente, torna a questão errada.

20. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012)
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados
trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.

Comentários:
O modelo OSI possui 7 camadas:

O meio pelo qual os dados trafegam é a camada física.

Errado!

24 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

21. (FGV – TJ/GO - Analista – 2014)

Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para
se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela
falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:

(A) ICMP;

(B) L2TP;
(C) NAT;

(D) SMTP;

(E) BGP.

Comentários:

O Network Address Translation, ou NAT, é uma técnica que consiste em reescrever os endereços IP de
origem de um pacote que passam por um roteador ou firewall de maneira que um computador de uma rede interna
tenha acesso externo à rede, com um endereço IP distinto do endereço utilizado dentro da rede (normalmente, o
endereço IP do gateway é o endereço de todas as máquinas internas à rede).

Como o IPv6 aumenta significativamente o número de endereços disponíveis, existem boas chances do NAT
ser dispensável.

Resposta certa, alternativa c).

22. (CESPE - Oficial Técnico de Inteligência/Área 8 – 2018)

O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas
de transmissão da ordem de gigabites por segundo.
Comentários:

O padrão 802.11n é quem utiliza a tecnologia MIMO (multiple in/multiple out), podendo alcançar velocidade
de 300 mbps, e frequências de 2,4 GHz e 5 GHz. Somente a partir do padrão 802.11ac é que os gigabites por
segundos foram alcançados.
Item errado.

23.(CESPE - Oficial Técnico de Inteligência/Área 8 – 2018)


Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com velocidade mais alta e
potência maior que a da tecnologia IEEE 802.11.

Comentários:

O Bluetooth utiliza uma frequência de rádio de onda curta, possui baixo alcance e consome pouca energia.
A velocidade é bem menor do que a alcançada em padrões de conexão wi-fi, como é o caso do IEEE 802.11, e
Bluetooth não foi criado para substituir a conexão via cabos, mas permitir a conexão de periféricos ao computador,
desde que a distância entre eles seja relativamente curta.

Item errado.

25 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

24. (CESPE – STJ – Técnico Judiciário/Suporte Técnico – 2018)

Em uma rede local sem fio que utilize equipamentos de access point operando no padrão IEEE 802.11b, o tráfego
de dados pode atingir velocidade de até 54 Mbps.

Comentários:

O padrão 802.11b alcança velocidade máxima de 11 Mbps (não permitindo, portanto, velocidades de 54
Mbps).
Item errado.

25.(CESPE – STJ – Técnico Judiciário/Técnico em Eletricidade – 2018)


Nas redes locais sem fio, a operação na faixa de 2,4 GHz permite maior área de cobertura que a operação em 5
GHz.

Comentários:

A faixa de 2,4 GHz é capaz de chegar mais longe do que a de 5 GHz, uma vez que, quanto mais alta a
frequência, mais sujeita a obstáculos está a onda de rádio (inclusive o próprio ar).
Item certo.

26. (CESPE – TRE/BA – Técnico Judiciário/Operação de Computadores – 2017)

As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados.
O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de

a) 2,4 GHz e 5 GHz.

b) 5 GHz.

c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz..

Comentários:

O padrão 802.11ac atua na faixa de 5 GHz, menos congestionada do que a faixa de 2.4 GHz e, portanto,
menos poluída de fontes interferentes.

Resposta certa, alternativa b).

27.(CESPE – TRF/1 – Analista Judiciário/Informática – 2017)


No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física
e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho.

Comentários:
O padrão 802.11n utiliza tecnologia MIMO (multiple in/multiple out), velocidade de 300 mbps, e frequências
de 2,4 GHz e 5 GHz(compatível portanto com 802.11b e 802.11g e com 802.11a). MIMO é uma técnica na qual o

26 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

dispositivo móvel e o ponto de acesso possuem antenas múltiplas, inteligentes, que ajudam a reduzir a
interferência e as reflexões de sinal.

Item correto.

28. (CESPE – TCE/PA – Auditor/Informática – 2016)

Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.

Comentários:

Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o
torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente).
Item correto.

29. (CESPE – TRE/GO – Apoio Especializado/Programação de Sistemas – 2015)

Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos pode
atingir a taxa de 300 Mbps.
Comentários:

O padrão "G" de uma rede sem fio pode chegar a uma velocidade de transmissão nominal de dados de até
54 Mbps. O padrão que atingiria uma taxa de 300Mbps indicada na questão é o padrão "N". Cada padrão, de forma
evolutiva, possui suas características relativas ao alcance do sinal, velocidade de transmissão dos dados e
mecanismos de segurança e codificação.
Item errado.

30. (CESPE - Câmara dos Deputados – 2014)

Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e
representa o meio de acesso à Internet mais popular e seguro.
Comentários:

Redes sem fio são mais vulneráveis, se comparadas ao acesso cabeado.

Item errado.

31.(CESPE - DEPEN – 2013)


Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por
si só, a ocorrência de contaminações por vírus.

Comentários:
Não existe correlação entre utilizar redes sem fio e contaminação por vírus. A contaminação ocorre quando
se executa um item infectado, e isso pode ocorrer por qualquer meio, com ou sem fio, ou mesmo por um
dispositivo de armazenamento externo, como um pendrive.
Item errado.

27 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

32.(FCC – TRT/PE – Analista Judiciário – 2018)


Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um Técnico
Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário do suporte
solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o Técnico abriu o
prompt de comandos do Windows 7, em português, digitou um comando e pressionou a tecla Enter. O comando
digitado foi
(A) netsh -ip

(B) ipconfig

(C) showIP -v4

(D) netconfig -ip

(E) ls -ip

Comentários:

O comando ipconfig mostra os dispositivos de rede existentes no computador, bem como o respectivo
endereço IP que cada dispositivo conseguiu obter, se for o caso.

Resposta certa, alternativa b).

33.(FCC – DETRAN/MA – Assistente de Trânsito – 2018)


Atualmente, o acesso à internet é realizado por meio de uma estrutura composta tipicamente por um provedor de
acesso à internet, um Modem/roteador de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g)
e um computador portátil.

Com relação à comunicação Wi-Fi, é correto afirmar que


(A) opera na frequência de 2,4 GHz, ou seja, micro-ondas.

(B) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

(C) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
(D) permite o acesso à internet, mas não à intranet.
(E) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.

Comentários:

Analisando os itens:

a) Correto. O 802.11g atua na faixa de 2,4 Ghz. Tecnologias mais novas, como o 802.11n e o 802.11ac utilizam
5Ghz.

b) Errado. A faixa é 2,4Ghz.


c) O WEP é um protocolo muito frágil de segurança wireless, sendo o par trançado (cabo) bem mais seguro.

d) Permite o acesso a qualquer rede, incluindo a Internet.

e) Cabos categoria 5 podem suportar até 100Mbps, enquanto o 802.11g alcança até 54Mbps.

28 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Resposta certa, alternativa a).

34. (FCC – CREMESP – Oficial Administrativo – 2016)


Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de dados
entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada
para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é
feita por um meio que permite que um dispositivo detecte o outro independente de suas posições, sendo
necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do
outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e respectivamente,
(A) WiFi − bluetooth.
(B) infravermelho − microondas.

(C) radiofrequência − WiFi.


(D) WiMax − fibra óptica.
(E) bluetooth − radiofrequência.

Comentários:

Pois bem, o padrão de comunicação que possui como principais características o baixo consumo de energia
e as curtas distâncias é o BlueTooth, e o meio de transmissão, assim como todos os meios que utilizam o ar como
propagação é a radiofrquência.

Resposta certa, alternativa e).

35.(FCC – MANAUSPREV – Analista Previdenciário – Tecnologia da Informação – 2015)


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são
conhecidas como redes no padrão IEEE

a) 802.2.

b) 802.11.
c) 802.8.
d) 802.16.

e) 802.15

Comentários:

O padrão IEEE 802.11 é o padrão que possui um conjunto de especificações para redes sem fio.

Resposta certa, alternativa b).

36. (FCC – CNMP – Analista – Tecnologia da Informação – 2015)


A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de
proteção muito utilizada é a chave de rede,

29 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após
2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.

c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.

d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados
para realizar esse acesso.

Comentários:
Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.

Resposta certa, alternativa d).

37. (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015)


Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE
802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.


c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

Comentários:
O WPA2 utiliza o TKIP com o AES, enquanto o WPA utiliza o TKIP com o RC4. A substituição do RC4 pelo
AES veio justamente para aumentar a segurança do protocolo.
Portanto, entre a alternativa b) e a d), fica evidente que a alternativa d) é a correta, uma vez que o AES é o
principal fator de segurança, e não o TKIP.

38. (CESPE – ANATEL – Especialista em Regulação/Engenharia – 2014)


O padrão LTE permite que sejam implantadas redes de quarta geração (4G) nas faixas de 700/800/1.800/2.600
MHz, com larguras de banda de 5/10/20 MHz, entre outras. A sua evolução, chamada LTE-A, poderá operar com
agregação de portadoras e multiplexação espacial, e atingir taxas de 1 Gbps.

Comentários:

Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-Advanced apresenta algumas condições
que são adotadas em seu estudo e desenvolvimento. Alguns dos acordos já firmados confirmam como pré-
requisitos os itens abaixo:

• Taxa de pico – Downlink: 1 Gbps, Uplink: 500 Mbps;

30 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

• Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
• Taxa de transferência média para o usuário três vezes maior do que no LTE;
• Capacidade três vezes maior do que no LTE, refletida como a eficiência do espectro;
• Capacidade de pico – Downlink: 30 bps/Hz, Uplink: 15 bps/Hz;
• Flexibilidade do espectro: suporte à agregação espectral e largura de banda escalável;
• Mobilidade igual à do padrão LTE;
• Cobertura deve ser otimizada;
• Compatibilidade com redes anteriores.
Correto.

39. (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia da Informação – 2009 - adaptada)

As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a
velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as
características de velocidade e frequência corretas corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz

b) IEEE 802.11g 54 Mbps 5 GHz


c) IEEE 802.11b 11 Mbps 2,4 GHz
d) IEEE 802.11a 11 Mbps 2,4 GHz

e) IEEE 802.11 11 Mbps 2,4 GHz.

Comentários:
Você se lembra da comparação entre os padrões?

Padrão 802.11a 802.11b 802.11g 802.11n

Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz


Frequência

Largura de Banda 20MHz 20MHz 20MHz 20MHz ou 40MHz

Velocidade de 54Mbps 11Mbps 54Mbps até 600Mbps


transmissão

Portanto, dentre as alternativas apresentadas, a correta é a letra c).

40. (CESGRANRIO – CEFET/RJ – Auxiliar em Administração – 2014)


O Bluetooth é um(a)

a) padrão da instalação para redes Ethernet


b) sistema de armazenamento não volátil de alta capacidade

31 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

c) tecnologia de compressão de dados para redes sem fio

d) tecnologia para comunicação sem fio de curta distância

e) interface física para ligações entre computadores com par trançado

Comentários:

O Bluetooth, padrão IEEE 802.15, é uma tecnologia empregada para comunicação sem fio de curta distância
e baixa potência.

Resposta certa, alternativa d).

41. (FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas – 2012)


Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser
facilmente decodificado por terceiros. Refere-se a

a) Wired Equivalent Privacy (WEP).


b) Wi-Fi Protected Access (WPA).

c) Wireless Application Protocol (WAP).


d) Wireless Intrusion Prevention System (WIPS).

e) WLAN Authentication and Privacy Infrastructure (WAPI).

Comentários:
Relembremos os padrões criptográficos!

WEP (Wired Equivalent Privacy) – Criptografia simétrica, algoritmo RC4, facilmente decodificado por
terceiros;

TKIP (Temporal Key Integrity Protocol) – Chaves temporais, tentativa de arrumar os problemas do WEP,
também utiliza o algoritmo RC4;

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão
802.11i e substitui formalmente o WEP. O WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como
um padrão de “transição” entre o WEP e o WPA2. Utiliza muitos algoritmos;

Voltando à questão, nossa resposta correta é a alternativa a).

42. (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010)

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de
interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio.

b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos.
c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos.
d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio.

32 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos.

Comentários:

Você se lembra?

“As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas
e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada
por muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo
baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto
lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma
que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado.

Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas,
caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário
dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso,
prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo.
Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que,
quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um
raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que
opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de
transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes,
teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores
wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para
evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma
pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando.
Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz,
também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency
Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns
milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam
(causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas
raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de
telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na
faixa dos 900 MHz.”
Alternativa a).

43. (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010)
Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de
2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de
interferência considerável entre eles, são os canais

33 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

a) 1, 5 e 9

b) 1, 4 e 10

c) 1, 6 e 11

d) 2, 7 e 11

e) 3, 6 e 9
Comentários:

Como visualizável na imagem acima, os padrões 802.11 b e g possuem 11 canais de transmissão, cuja
sobreposição não ocorre somente se houver um espaçamento de 4 canais entre eles.

Resposta certa, alternativa c).

44. (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011)

Operação de rede sem fio em que são usados vários pontos de acesso (AP), podendo formar uma rede maior com
o mesmo SSID e permitindo que o usuário mantenha sua conectividade com a rede enquanto está em trânsito (sai
do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para


a) o modo Ad-hoc.

b) o modo BSS.

c) o modo ESS.

d) os modos Ad-hoc e BSS.

e) os modos Ad-hoc e ESS.

Comentários:
As três topologias típicas das redes wireless são:

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que não possui nó central. Basicamente,
é uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de nós na rede pode
levar À interferência e falhas na comunicação, pois nem todas as máquinas podem conseguir ver todas ao mesmo
tempo, conforme a figura abaixo.

34 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se comunicam a um único Access Point.
Esta rede possui um único identificador (SSID).

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de BSSs interligados pelos próprios
Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia.
Você pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se
automaticamente ao dispositivo mais próximo.

Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo para todos os pontos de acesso,
pois a rede é a mesma.

35 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Resposta certa, alternativa c).

Considerações Finais
E encerramos a nossa aula!

Não tenho dúvidas que você tenha achado o conteúdo de hoje bem mais puxado do que o da aula anterior.
Por outro lado, se você dominou o que foi passado nesta aula, dificilmente será surpreendido pela banca, e
começará a acertar questões onde o seu concorrente tropeçará.

Até a próxima aula!

Victor Dalton

Lista de Questões

1. (CESPE – PRF – Policial Rodoviário Federal – 2019)

Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador,
independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à
Internet.

2. (CESPE – SEFAZ/RS – Técnico – 2018)


Assinale a opção que apresenta o padrão que especifica a operação de uma rede local sem fio com velocidade
acima de 300 Mbps.

36 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

A IEEE 802.11n

B IEEE 802.11c

C IEEE 802.11b

D IEEE 802.11g

E IEEE 802.11ª

3. (CESPE – SEFAZ/RS – Técnico – 2018)


Assinale a opção que apresenta o protocolo de transporte a ser utilizado para a publicação de um serviço não
orientado a conexões, mas que seja acessível a todos os usuários de uma rede local.

A IP (Internet protocol)

B UDP (user datagram protocol)

C TCP (transmission control protocol)

D DHCP (dynamic host configuration protocol)

E RPC (remote procedure call)

4. (CESPE – SEFAZ/RS – Técnico – 2018)

Cada uma das camadas do TCP (transmission control protocol), criadas para dividir as funções de um protocolo,
executa sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o SMTP (simple mail
transfer protocol) é tratado na camada

A física.

B de transporte.
C Internet.
D de enlace.

E de aplicação.

5. (CESPE – SEFAZ/RS – Técnico – 2018)

Assinale a opção que indica o protocolo de transporte a ser utilizado na publicação de um serviço HTTPS acessível
a todos os usuários na Internet.

A ICMP (Internet control message protocol)

B DNS (domain name system)

C TCP (transmission control protocol)


D UDP (user datagram protocol)

E ARP (address resolution protocol)

6. (CESPE – PF – Escrivão – 2018)

37 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das
camadas física, de sessão e de apresentação.

7. (CESPE – PF – Agente – 2018)

O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.

8. (CESPE – PF - Perito – 2018)


Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e
recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à
Internet.

9. (CESPE – PF - Escrivão – 2018)

O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado
nos ambientes físicos e com velocidade mínima de 200 Mbps.

10. (CESPE – PF - Papiloscopista – 2018)

Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de
fluxo e a retransmissão dos dados.

11.(FCC – SEFAZ/GO – Auditor Fiscal – 2018)


Para um projeto de rede de computadores, a partir do endereço de rede classe C 205.15.6.0/24, um Auditor
verificou a necessidade de se criar 5 sub-redes, sendo a maior delas com no máximo 29 hosts. Para isso ele
recomendou utilizar corretamente, dos 8 bits de host da classe C,
A) 2 bits.
B) 5 bits.

C) 3 bits.

D) 1 bit.

E) 4 bits.

12. (FCC – ISS/Teresina – Auditor Fiscal – 2016)

Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de computadores (LAN),
como a mostrada na figura abaixo.

38 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

O equipamento A e um endereço IP possível para algum dos computadores da rede são, respectivamente,

(A) bridge – 192.258.10.2

(B) switch – 192.168.1.56


(C) roteador – 133.177. 291.1
(D) hub – 279.257.2.46

(E) access point – 197. 257.133.2

13.(FCC – TRT/4ª Região – Analista Judiciário – 2015)


Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções:
− Rede e Internet; − Exibir o status e as tarefas da rede; − Conexão Local; − Propriedades, na janela Status de
Conexão Local, que se abriu; − Protocolo TCP/IP versão 4 (TCP/IPv4); − Propriedades; − Obter um endereço IP
automaticamente; − Obter o endereço dos servidores DNS automaticamente; − OK. Como em uma rede de
computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, esses procedimentos
habilitaram no computador da rede um protocolo capaz de sincronizar automaticamente as configurações de
endereço IP nos computadores da rede por meio de um servidor central, evitando a atribuição do endereço
manualmente. Trata-se do protocolo

(A) HTTP.

(B) SMTP.

(C) TCP.
(D) DHCP.

(E) SNMP.

14. (FCC – TRT/15ª Região – Analista Judiciário – 2015)

Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo
dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um
endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um
endereço IP virtual. No Roteador, essa função é desempenhada pelo
(A) DNS.

39 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

(B) Gateway.

(C) DHCP.

(D) Firewall.

(E) NAT.

15.(FCC – TRT/15ª Região – Analista Judiciário – 2015)


Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de
roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos
protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são:

(A) IP, TCP e HTTP.

(B) TCP, FTP e HTML.

(C) IP, FTP e HTML.

(D) ARP, FTP e HTTP.

(E) TCP, IP e HTTP.

16. (FCC – TRT/15ª Região – Analista Judiciário – 2015)

O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar
os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é:
(A) 20.20.100.201

(B) 210.10.20.120

(C) 143.20.10.200
(D) 190.10.10.100
(E) 100.20.107.101

17.(FCC – TRT/15ª Região – Analista Judiciário – 2015)


José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN)
da sala.

Neste caso, a topologia lógica dessa LAN será do tipo

(A) barramento.

(B) difusa.

(C) anel.
(D) estrela.

(E) paralela.

18. (CESPE – DPU – Agente Administrativo – 2016)

40 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são
criptografados antes de serem enviados.

19. (CESPE – DPU – Analista – 2016)

O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi substituído por protocolos
modernos como o Wifi, que permitem a transmissão de dados por meio de redes sem fio.

20. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012)

A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados
trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.

21. (FGV – TJ/GO - Analista – 2014)

Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para
se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela
falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:

(A) ICMP;
(B) L2TP;
(C) NAT;

(D) SMTP;
(E) BGP.

22. (CESPE - Oficial Técnico de Inteligência/Área 8 – 2018)

O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas
de transmissão da ordem de gigabites por segundo.

23.(CESPE - Oficial Técnico de Inteligência/Área 8 – 2018)


Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com velocidade mais alta e
potência maior que a da tecnologia IEEE 802.11.

24. (CESPE – STJ – Técnico Judiciário/Suporte Técnico – 2018)

Em uma rede local sem fio que utilize equipamentos de access point operando no padrão IEEE 802.11b, o tráfego
de dados pode atingir velocidade de até 54 Mbps.

25.(CESPE – STJ – Técnico Judiciário/Técnico em Eletricidade – 2018)


Nas redes locais sem fio, a operação na faixa de 2,4 GHz permite maior área de cobertura que a operação em 5
GHz.

26. (CESPE – TRE/BA – Técnico Judiciário/Operação de Computadores – 2017)

41 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados.
O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de

a) 2,4 GHz e 5 GHz.

b) 5 GHz.

c) 5 GHz e 60 GHz.
d) 60 GHz.

e) 2,4 GHz..

27.(CESPE – TRF/1 – Analista Judiciário/Informática – 2017)


No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física
e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho.

28. (CESPE – TCE/PA – Auditor/Informática – 2016)


Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.

29. (CESPE – TRE/GO – Apoio Especializado/Programação de Sistemas – 2015)


Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos pode
atingir a taxa de 300 Mbps.

30. (CESPE - Câmara dos Deputados – 2014)

Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e
representa o meio de acesso à Internet mais popular e seguro.

31.(CESPE - DEPEN – 2013)


Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por
si só, a ocorrência de contaminações por vírus.

32.(FCC – TRT/PE – Analista Judiciário – 2018)


Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um Técnico
Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário do suporte
solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o Técnico abriu o
prompt de comandos do Windows 7, em português, digitou um comando e pressionou a tecla Enter. O comando
digitado foi

(A) netsh -ip

(B) ipconfig

(C) showIP -v4

(D) netconfig -ip


(E) ls -ip

42 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

33.(FCC – DETRAN/MA – Assistente de Trânsito – 2018)


Atualmente, o acesso à internet é realizado por meio de uma estrutura composta tipicamente por um provedor de
acesso à internet, um Modem/roteador de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g)
e um computador portátil.

Com relação à comunicação Wi-Fi, é correto afirmar que

(A) opera na frequência de 2,4 GHz, ou seja, micro-ondas.


(B) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

(C) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.

(D) permite o acesso à internet, mas não à intranet.

(E) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.

34. (FCC – CREMESP – Oficial Administrativo – 2016)


Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de dados
entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada
para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é
feita por um meio que permite que um dispositivo detecte o outro independente de suas posições, sendo
necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do
outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e respectivamente,
(A) WiFi − bluetooth.

(B) infravermelho − microondas.


(C) radiofrequência − WiFi.
(D) WiMax − fibra óptica.
(E) bluetooth − radiofrequência.

35.(FCC – MANAUSPREV – Analista Previdenciário – Tecnologia da Informação – 2015)


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são
conhecidas como redes no padrão IEEE
a) 802.2.

b) 802.11.

c) 802.8.
d) 802.16.

e) 802.15

36. (FCC – CNMP – Analista – Tecnologia da Informação – 2015)


A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de
proteção muito utilizada é a chave de rede,

43 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após
2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.

c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.

d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados
para realizar esse acesso.

37. (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015)


Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE
802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.


c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.


e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

38. (CESPE – ANATEL – Especialista em Regulação/Engenharia – 2014)

O padrão LTE permite que sejam implantadas redes de quarta geração (4G) nas faixas de 700/800/1.800/2.600
MHz, com larguras de banda de 5/10/20 MHz, entre outras. A sua evolução, chamada LTE-A, poderá operar com
agregação de portadoras e multiplexação espacial, e atingir taxas de 1 Gbps.

39. (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia da Informação – 2009 - adaptada)

As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a
velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as
características de velocidade e frequência corretas corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz


b) IEEE 802.11g 54 Mbps 5 GHz

c) IEEE 802.11b 11 Mbps 2,4 GHz

d) IEEE 802.11a 11 Mbps 2,4 GHz


e) IEEE 802.11 11 Mbps 2,4 GHz.

40. (CESGRANRIO – CEFET/RJ – Auxiliar em Administração – 2014)

O Bluetooth é um(a)
a) padrão da instalação para redes Ethernet

44 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

b) sistema de armazenamento não volátil de alta capacidade

c) tecnologia de compressão de dados para redes sem fio

d) tecnologia para comunicação sem fio de curta distância

e) interface física para ligações entre computadores com par trançado

41. (FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas – 2012)

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser
facilmente decodificado por terceiros. Refere-se a

a) Wired Equivalent Privacy (WEP).

b) Wi-Fi Protected Access (WPA).

c) Wireless Application Protocol (WAP).

d) Wireless Intrusion Prevention System (WIPS).

e) WLAN Authentication and Privacy Infrastructure (WAPI).

42. (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010)

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de
interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio.
b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos.

c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos.

d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio.
e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos.

43. (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010)

Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de
2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de
interferência considerável entre eles, são os canais

a) 1, 5 e 9

b) 1, 4 e 10

c) 1, 6 e 11

d) 2, 7 e 11
e) 3, 6 e 9

44. (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011)

45 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Operação de rede sem fio em que são usados vários pontos de acesso (AP), podendo formar uma rede maior com
o mesmo SSID e permitindo que o usuário mantenha sua conectividade com a rede enquanto está em trânsito (sai
do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para

a) o modo Ad-hoc.
b) o modo BSS.

c) o modo ESS.

d) os modos Ad-hoc e BSS.


e) os modos Ad-hoc e ESS.

Gabarito

1. C 12. B 23. E 34. E


2. A 13. D 24. E 35. B
3. B 14. E 25. C 36. D
4. E 15. A 26. B 37. D
5. C 16. B 27. C 38. C
6. C 17. D 28. C 39. C
7. E 18. E 29. E 40. D
8. C 19. E 30. E 41. A
9. E 20. E 31. E 42. A
10. E 21. C 32. B 43. C
11. C 22. E 33. A 44. C

46 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

Resumo direcionado
TECNOLOGIAS DE ACESSO À INTERNET

Tipo Abrangência

Dial-Up Acesso discado, 56kbps

ADSL Linha telefônica, modem, +-35Mbps

PLC Rede elétrica, +-30Mbps

HFC Fibra+coaxial, topo da internet a cabo (passa de 200Mbps)

1G/2G/GPRS/EDGE Internet mobile antiga

3G/4G/LTE Internet mobile atual

PADRÕES DE REDES

Protocolo IEEE Descrição

802.3 Ethernet (cabo azul)

802.5 Token Ring (anel)

802.11 Wi-Fi

802.15 Bluetooth

802.16 WiMax

MÁSCARA DE SUB-REDE

Sub-redes Total de hosts

1 bit – 2 sub redes 126 hosts

2 bits – 4 sub redes 62 hosts

47 de 48| www.direcaoconcursos.com.br
Prof. Victor Dalton
Informática para Agente e Escrivão da Polícia Federal Aula 08

3 bits – 8 sub redes 30 hosts

4 bits – 16 sub redes 14 hosts

5 bits – 32 sub redes 6 hosts

TIPOS DE TRANSFERÊNCIA DE ARQUIVOS

Natureza Descrição

Fluxo contínuo Fluxo contínuo de caracteres

Modo blocado Série de blocos

Modo comprimido Sequência de caracteres iguais repetidos

48 de 48| www.direcaoconcursos.com.br

Você também pode gostar