Você está na página 1de 123

Informática para PCDF com Videoaulas

(Escrivão - Pós Edital)


Aula 7
Prof. B. Sakamoto
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Olá, seja bem-vindo(a) à aula 7 do Curso Regular de


Informática para concursos públicos.

Sumário

INFORMAÇÕES INICIAIS .................................................................................. 5


CONTEÚDO DA AULA 7 .................................................................................... 6
1. INTRODUÇÃO ............................................................................................. 7
2. CLASSIFICAÇÃO DAS REDES .......................................................................11
2.1 Quanto ao tamanho físico ou amplitude geográfica ....................................11
2.1.1 PAN (Personal Area Network)...........................................................11
2.1.2 LAN (Local Area Network) ...............................................................12
2.1.3 MAN (Metropolitan Area Network).....................................................13
2.1.4 WAN (Wide Area Network) ..............................................................14
2.2 Quanto à arquitetura ............................................................................15
2.2.1 Rede Servidor-Cliente .....................................................................16
2.2.2 Rede ponto-a-ponto .......................................................................17
2.3 Quanto à topologia ...............................................................................18
2.3.1 Barramento ..................................................................................19
2.3.2 Estrela .........................................................................................20
2.3.3 Anel ............................................................................................22
2.3.4 Malha ..........................................................................................24
2.3.5 Outras topologias...........................................................................25
2.3.5.1 Árvore ..................................................................................25
2.3.5.2 Híbrida .................................................................................26
3. CANAIS DE TRANSMISSÃO ..........................................................................28
3.1 Modos de transmissão ..........................................................................28
3.1.1 Simplex........................................................................................28

Prof. B. Sakamoto
2 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3.1.2 Semi- ou half-duplex ......................................................................29


3.1.3 Duplex ou full-duplex .....................................................................29
3.2 Formas de transmissão .........................................................................30
3.2.1 Unicast ........................................................................................30
3.2.2 Multicast ......................................................................................31
3.2.3 Broadcast .....................................................................................32
3.3 Meios de transmissão ...........................................................................33
3.3.1 Meios guiados ou confinados............................................................33
3.3.1.1 Cabo coaxial ..........................................................................33
3.3.1.2 Par trançado..........................................................................35
3.3.1.3 Fibra óptica ...........................................................................37
3.3.2 Meios não guiados ou não confinados ................................................38
3.3.2.1 Transmissão sem fio usando radiofrequência ..............................39
3.3.2.2 Transmissão sem fio usando luz laser ........................................40
3.4 Hardware de rede ................................................................................41
3.4.1 Adaptadores de rede ......................................................................41
3.4.2 Hubs............................................................................................43
3.4.3 Switch .........................................................................................44
3.4.4 Roteador ......................................................................................46
3.4.5 Bridge..........................................................................................49
3.4.6 Ponto de acesso sem fio..................................................................51
3.4.7 Firewall ........................................................................................53
3.4.8 Modem.........................................................................................55
4. PADRÕES DE REDE ....................................................................................62
4.1 Ethernet (802.3) ..................................................................................63
4.1.1 Funcionamento..............................................................................63
4.1.2 Padrões Ethernet ...........................................................................67
4.2 Token Ring (802.5) ..............................................................................69
4.2.1 Funcionamento..............................................................................70
4.2.2 Comparação com o Ethernet ............................................................71
4.3 Wireless LAN (802.11) ..........................................................................73
4.3.1 Funcionamento..............................................................................73
4.3.2 Padrões 802.11 .............................................................................75

Prof. B. Sakamoto
3 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

4.4 Bluetooth (802.15)...............................................................................76


4.4.1 Funcionamento..............................................................................77
4.4.2 Classes e versões ..........................................................................78
4.5 WiMAX ...............................................................................................79
SIMULADO ...................................................................................................81
QUESTÕES COMENTADAS ............................................................................. 100

Prof. B. Sakamoto
4 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

INFORMAÇÕES INICIAIS

Caso você deseje acompanhar as atualidades relacionadas ao estudo desta


disciplina, siga minhas mídias sociais:

@prof.brauliosakamoto

Braulio Sakamoto

Prof. B. Sakamoto
5 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

CONTEÚDO DA AULA 7

Com esta aula iniciaremos uma nova fase da nossa jornada pela informática: as
redes de computadores. Veremos hoje as noções de rede de computadores,
canais de comunicação, equipamentos de rede, tipos de acesso, padrões...
Enfim, os conhecimentos básicos que você precisa saber para entender as
demais aulas, bem como responder com mais facilidade as questões de prova.
Finalizaremos este assunto na nossa aula de redes de comunicações, OK!?

Padronização de siglas

- Local Area Network: LAN


- Personal Area Network: PAN
- Wide Area Network: WAN
- Metropolitan Area Network: MAN
- Wireless Fidelity: Wi-Fi
- Peer to Peer: PtP

- Voice over Internet Protocol: VoIP


- Unshielded Twisted Pair: UTP
- Shielded Twisted Pair: STP
- Worldwide Interoperability for Microwave Access: WiMAX

- Fiber-Distributed Data Interface: FDDI

NOTA: SEMPRE QUE UM ATALHO DE TECLADO FOR


MENCIONADO, AS TECLAS ENVOLVIDAS ESTARÃO
FDDI
ENTRE COLCHETES; O SINAL “+” INDICA
ACIONAMENTO SIMULTÂNEO. EXEMPLO:
[CTRL]+[ALT]+[DEL].

Prof. B. Sakamoto
6 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

1. INTRODUÇÃO

Bom dia, boa tarde, boa noite e boa madrugada!


E aí minha(meu) amiga(o), tudo bem?
Hoje damos início à informática das redes de computadores!
Mas o que são essas tais redes de computadores?
O advento do computador digital ocorreu com o ENIAC, como vimos
anteriormente. Era enorme, ocupava um andar inteiro de um prédio e consumia
energia elétrica suficiente para alimentar uma cidade inteira 😱... Mas foi um
início necessário.
Os próximos passos no desenvolvimento dos computadores foram a diminuição
e a ampliação da capacidade computacional. Mas, algo importantíssimo faltava:
a interligação entre as máquinas, com a troca de dados entre elas.
A primeira abordagem nesse sentido foi o processamento centralizado. Nessa
arquitetura, um poderoso computador – os quais eram conhecidos como
mainframes (e essa nomenclatura permanece em uso até hoje, como sinônimo
de computador de grande porte) realizava o processamento centralizado, sendo
alimentado por diversos terminais – máquinas simples, sem processamento,
que serviam unicamente como dispositivos de entrada e saída de dados (eram
constituídos basicamente de uma interface simples, um monitor e um teclado).
Veja a imagem a seguir:

Prof. B. Sakamoto
7 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Figura 1: Mainframe e terminais (fonte:reddit.com)

Mas o tempo passou e os computadores se popularizaram – foi o advento dos


PC (personal computers). A necessidade de trocar informações e dados entre as
máquinas e usuários, por seu turno, aumentou significantemente. Com isso
surgiram as redes de computadores (computer networks), cuja definição
(uma entre as muitas possíveis!) segue:

Uma rede de computadores consiste em um conjunto de


máquinas eletrônicas dotada de processamento, interligadas
entre si por meio de um canal (link ou enlace) de
comunicações, com a finalidade de compartilhar dados,
recursos e serviços.

Apesar da definição relativamente simples, o desdobramento de cada conceito


envolvido daria uma aula inteira!
E quais as vantagens de se operar um computador em rede? Vamos listar
algumas:
a) Compartilhamento de dados: as redes permitem que os dados
produzidos e/ou armazenados em uma máquina sejam compartilhados
com os demais computadores da rede. É o que ocorre com os servidores
de arquivos, ou quando você carrega uma página da internet no seu
computador, por exemplo.

Prof. B. Sakamoto
8 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

b) Compartilhamento de recursos: permite que itens de hardware e


software sejam utilizados por todos os elementos de uma rede. Você
provavelmente já imprimiu um documento, não é? Pois a impressora pode
estar ligada ao computador no qual se encontra o documento que se quer
imprimir (é a situação mais comum), ou ela pode estar conectada
diretamente à rede (é o que ocorre com as chamadas impressoras de rede,
comuns em ambientes corporativos), sendo partilhadas por todos os
computadores presentes.
c) Compartilhamento de serviços: atualmente, o compartilhamento de
serviços é, de longe, a situação mais comum nas redes de computadores.
Sabe o seu e-mail? Pois ele é um serviço mantido em um servidor,
acessados por muitos usuários. A internet fornece inúmeros serviços
compartilhados, como veremos oportunamente.
d) Compartilhamento do processamento: esse é um tipo de
compartilhamento bastante específico: imagine que eu queira aumentar a
capacidade de processamento de um computador; uma das formas de
fazer isso é deixá-lo mais poderoso computacionalmente, por meio da
modificação de seu hardware. Isso, entretanto, tem um limite (como
vimos na nossa aula de hardware). Uma outra forma abordar esse
problema é dividir a tarefa a ser realizada entre os computadores
existentes em uma rede (i. é, “dividir para conquistar”). Computadores
operando em cluster (“arranjo”) fazem processamento paralelo
empregando diversas máquinas em rede, fazendo-os operar como se
fossem um só.
Olhe como isso já foi cobrado em prova:
(2006 - DATAPREV - Analista de Tecnologia da Informação – Redes) Com relação às
redes de computadores, julgue os itens a seguir.
Redes são coleções de computadores e outros dispositivos que, usando protocolo
comum, compartilham recursos uns com os outros.
Gabarito: Certo.
(2014 - FUB - Conhecimentos Básicos - Todos os Cargos de Nível Superior) No que
diz respeito aos conceitos e ferramentas de redes de computadores e ao programa
de navegação Google Chrome, julgue o item que se segue. Diversas tecnologias estão
envolvidas na ligação de computadores em redes, o que gera uma pluralidade de
combinações de redes.

Gabarito: Certo (dica: uma afirmação bem genérica, mas que está correta. Veremos
que as redes de computadores são ambientes “democráticos”, do ponto de vista das
tecnologias, protocolos, equipamentos e arquiteturas).

(2010 - FIOCRUZ - Tecnologista em Saúde - Conservação, preservação e


restauração) As chamadas “autoestradas eletrônicas”, também conhecidas como

Prof. B. Sakamoto
9 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

“Infovias”, que se constituem em infraestrutura essencial para a sociedade da


informação, são viabilizadas:
(A) pelas redes de computadores.
(B) pelas técnicas analógicas.
(C) pelos operadores booleanos.
(D) pelas publicações eletrônicas.
(E) pelos servidores remotos.
Gabarito: letra A (dica: as Infovias são canais de comunicação de grande capacidade
e extensão, que unem redes locais distantes ou redes metropolitanas – veremos
esses conceitos a seguir. Mas elas só são possíveis devido à existência das redes de
computadores).
(2016 - BAHIAGÁS - Técnico de Processos Tecnológicos - Tecnologia da Informação
– Infraestrutura) Uma impressora instalada em um computador com Windows 10:
(A) Pode ser compartilhada para que outros computadores conectados a mesma rede
local a utilizem.

(B) Não pode ser compartilhada, mas funciona como impressora local.
(C) Pode ser compartilhada, mas o recurso de impressão frente e verso não funciona.
(D) Não pode ser compartilhada se conectada a porta USB.
(E) Pode ser compartilhada apenas utilizando a rede proprietária da Microsoft
NETBEUI.

Gabarito: letra A (dica: como vimos, a impressora em uma rede de computadores é


um recurso compartilhável, de forma que todos os computadores ligados à rede têm
a possibilidade de utilizá-lo como se estivesse localmente instalado).

Prof. B. Sakamoto
10 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

2. CLASSIFICAÇÃO DAS REDES

Um tópico muito importante para as aulas seguintes – e para a sua prova,


naturalmente! – é a classificação das redes.
Desta vez, vamos começar de trás para a frente: veremos um exercício e em
seguida abordaremos o assunto, OK?
(2014 - CADE - Nível Médio - Conhecimentos Básicos) No que se refere a redes de
computadores, julgue o próximo item.
Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
Gabarito: CERTO.

Repare que a classificação das redes não é exaustiva: novos critérios podem ser
elencados (como a “tecnologia de transmissão”, citada pela banca CESPE).
Focaremos na divisão tradicional, que usa os critérios amplitude geográfica,
arquitetura e topologia. Vamos juntos?

2.1 Quanto ao tamanho físico ou amplitude geográfica

Redes de computadores podem apresentar tamanhos e abrangência espacial


bem (bem mesmo!) variáveis. Podem ser tão limitadas, quanto a rede formada
entre o smartphone e o fone bluetooth que você usa na academia, ou possuir
dimensões imensas, que cobrem uma cidade, um país ou diversos países. Vamos
a elas.

2.1.1 PAN (Personal Area Network)

São redes pessoais, visto que não extrapolam centímetros ou metros de


distância. Como citei no início do tópico, a rede entre seu smartphone e os
diversos gadgets sem fio a ele interligados: smartwatches, caixas de som e fones
de ouvido sem fio, sua SmartTV, um reprodutor de mídia (como o Chromecast)
outros celulares com os quais você esteja compartilhando sua conexão à internet
etc., formam uma rede pessoal (PAN). Em suma, qualquer ligação espacialmente
reduzida entre computadores/dispositivos formam uma PAN:

Prof. B. Sakamoto
11 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

PAN 2
Fone sem fio
(Bluetooth)
Impressora

Caixa de som Smartwatch


Mouse sem fio (Bluetooth)

Computador portátil PAN 1 Smartphone

Figura 2: PAN: ligação computador – mouse sem fio – impressora sem fio (esq.); ligação celular
– caixa de som sem fio – fone de ouvido sem fio – smartwatch (dir.) (fonte: o Autor).

2.1.2 LAN (Local Area Network)

As redes locais (LAN) são aquelas estabelecidas normalmente em um


escritório, uma casa (na minha há uma LAN até considerável 🧐) ou em um
prédio, por exemplo. Seu alcance é maior que as PAN, atingindo dezenas ou
centenas de metros.
Para o pessoal mais antigo (como eu), era muito comum a existência das
chamadas LAN houses, onde diversos computadores eram ligados em rede e
compartilhavam uma conexão à Internet, impressoras, escâneres, jogos em
rede etc. Esse é um bom exemplo de LAN. Redes de computadores existentes
em escritórios, empresas e residências também são exemplos de LAN.

Usuários

Ponto de acesso

Usuários sem fio Outros ativos/


Impressora compartilhada Hardware de rede Servidor/mainframe

Figura 3: exemplo de LAN com diversos elementos de rede (fonte: o Autor).

Prof. B. Sakamoto
12 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Existe um tipo especial de LAN denominado WLAN – Wireless Local Area


Network – que é a famosa rede sem fio ou Wi-Fi, como a que temos na nossa
casa (veremos as redes sem fio mais a frente em detalhes, apenas entenda o
conceito por ora).

2.1.3 MAN (Metropolitan Area Network)

A rede metropolitana (MAN), como o nome sugere, cobre áreas extensas,


tão grandes como uma cidade.
“Mas como e para quê as MAN são criadas, Professor?” Vamos responder com
um exemplo.
Pense em uma empresa de venda de carros usados, com diversas filiais na
cidade, bastante afastadas umas das outras. Suponha, ainda, que ela possua
um estoque centralizado em um depósito, em determinado bairro. Cada filial
possui sua própria rede local (LAN), com os computadores dos vendedores,
gerência, administradores e demais setores interligados. Agora considere na
seguinte situação: como fazer com que funcionários diferentes, em filiais
diferentes, não vendam, sem querer, um mesmo carro existente no depósito?
Simples, interligando as LAN de todas as filiais e do depósito! Sendo a área
geográfica dessa nova rede tão grande quanto a área da cidade em que as LAN
componentes estão localizadas, dizemos que elas formam uma MAN.

LAN 2

LAN 1

LAN 3

LAN 4

Rede Metropolitana (MAN)

Figura 4: exemplo de MAN fictícia unindo 4 LAN espalhadas em uma “certa cidade” (Brasília)
(fonte: o Autor).

Prof. B. Sakamoto
13 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

A interligação de diversas LAN para criar uma MAN pode ser feita de diversas
formas:
a) pelos proprietários das LAN integrantes (por meio do lançamento de uma
infraestrutura própria);
b) contratando infraestrutura de terceiros (inclusive com suporte na
Internet) para conectar logicamente as LAN individuais.

2.1.4 WAN (Wide Area Network)

Wide significa extenso, amplo. As redes WAN são, portanto, redes extensas
que cobrem grandes áreas, englobando diversas cidades, ou mesmo países
inteiros.
O melhor exemplo de WAN é a própria Internet, que, como sabemos,
possui alcance global. Um outro exemplo de WAN pode ser aproveitado do
exemplo que demos sobre as MAN: supondo que a empresa de venda de carros
usados agora expanda seus negócios para diversas cidades do Brasil, replicando
o modelo de MAN em cada uma dessas cidades. A interligação lógica dessas MAN
formaria uma rede WAN. Simples, não é?
Vamos ver como esses tópicos caem em prova:
(2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Judiciária) A configuração
de rede mais adequada para conectar computadores de

um pavimento;
um estado; e
uma nação
é, respectivamente:

(A) WAN, WAN, LAN.


(B) WAN, LAN, LAN.
(C) LAN, WAN, WAN.
(D) LAN, LAN, WAN.

(E) LAN, LAN, LAN.


Gabarito: letra C.
(2010 - PC-SP - Escrivão de Polícia Civil) A configuração de rede mais adequada para
conectar computadores de um edifício, uma cidade, um país, respectivamente, é:
(A) LAN, LAN, WAN
(B) LAN, LAN, LAN.
(C) WAN, WAN, LAN

Prof. B. Sakamoto
14 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(D) LAN, WAN, LAN


(E) LAN, WAN, WAN
Gabarito: letra E.
(2016 - Câmara Municipal de Araraquara - SP - Assistente de Departamento Pessoal)
Selecione a alternativa que apresenta respectivamente, e na sequência abaixo (de
cima para baixo), as siglas que especificam os tipos de rede de computadores por
extensão geográfica:

(A) WAN - MAN - LAN

(B) WAN - LAN - MAN


(C) LAN-WAN-MAN
(D) MAN- LAN -WAN
Gabarito: letra B.

2.2 Quanto à arquitetura

A arquitetura refere-se à
forma com que os Clientes
componentes de uma rede
interagem. Nesse sentido, Servidor
Clientes
cumpre relembrar um conceito Clientes

que vimos na aula 00 sobre


hardware: os servidores.
Servidores são computadores
de grande porte e poder
Clientes
computacional; além disso – Clientes

como o nome sugere –, eles


têm o propósito de prover Clientes

serviços: uma conta de e-


mail, uma rede social, um site Figura 5: rede servidor-cliente (fonte: o Autor).

Prof. B. Sakamoto
15 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

de e-commerce ou um repositório de vídeos são exemplos de serviços


armazenados disponibilizados em um servidor.
“Professor, e os demais computadores que não são servidores, o que são?” Boa
percepção! Os outros computadores da rede, que acessam o servidor em busca
dos seus serviços, são chamados clientes. Exemplo: quando você acessa seu
e-mail ou sua rede social favorita, seu computador (notebook, desktop, celular
etc.) é o cliente, que acessa os recursos providos pelo servidor.
Entendido esse ponto, passemos às arquiteturas de rede. Vamos juntos?

2.2.1 Rede Servidor-Cliente

A arquitetura servidor-cliente é a mais usada em redes de grande porte, como


a Internet. Nesta modalidade, um computador de grande porte (servidor ou
mainframe, conforme o caso) provê serviços diversos aos demais
computadores da rede (clientes). Geralmente, essa é a arquitetura empregada
em grandes redes corporativas, dada a quantidade de recursos disponibilizados
aos usuários, tais como: servidor de e-mails, servidor de impressão, servidor de
arquivos, servidor de autenticação, servidor de telefonia digital e por aí vai (a
lista serviços e extensa e cresce a cada dia).
O modelo servidor-cliente é empregado em redes que requerem um grande nível
de confiabilidade. Suas principais vantagens são:
a) hierarquia: o servidor possui “superioridade funcional” em relação aos
clientes, visto que é ele quem provê os serviços. Ademais, é o ponto focal
da rede, para onde todas as conexões (enlaces) convergem.
b) recursos centralizados: uma vez que o servidor está no centro da rede,
pode-se gerir facilmente os recursos comuns a todos os utilizadores, como,
por exemplo, uma base de dados centralizada, evitando problemas de
redundância e de contradição entre os dados que circulam na rede.
c) administração centralizada: como os clientes têm bem menos
protagonismo que o servidor neste modelo, eles têm menos necessidade
de ser administrados. Pense, por exemplo, que eu queira modificar o
layout da página inicial de um serviço de e-mail provido por um servidor;
em uma rede servidor-cliente isso é feito facilmente, bastando alterar o
software que roda no servidor.
d) evolução e escalabilidade: é possível excluir ou acrescentar novos
clientes sem perturbar o funcionamento normal e sem a necessidade de
efetuar modificações profundas na estrutura da rede.

Prof. B. Sakamoto
16 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Já a principal desvantagem desse modelo é o fato de o servidor ser o ponto


mais vulnerável da rede, visto que toda a rede está estruturada em redor
dele! É provável que você já tenha observado algo do tipo quando tentou acessar
uma página da Internet:

Figura 6: erro 404 (página não encontrada) ao se tentar acessar um serviço – no caso, uma
página da Internet (fonte: google.com).

Esse é o caso clássico de um serviço interrompido no servidor (no caso, uma


página da Internet). Felizmente, os servidores têm uma grande tolerância às
falhas, não sendo comum a interrupção dos serviços.

2.2.2 Rede ponto-a-ponto

A rede ponto-a-ponto (ou peer-to-peer, em inglês) ou ad-hoc é aquela na qual


todos os computadores – ou nós de rede – são conectados entre si, não havendo
um servidor central. Também é conhecida como rede par-a-par.

Nós Nós

Impressão

Nós

Nós
Nós Internet

Figura 7: rede ponto-a-ponto; os recursos (como impressão e internet) são compartilhados entre
os nós, sem hierarquia entre eles (fonte: o Autor).

Prof. B. Sakamoto
17 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Dessa forma, cada computador da rede é um “pouco” servidor e um “pouco”


cliente. Em outras palavras, os computadores da rede têm a liberdade de
partilhar os seus recursos entre si, sem a gestão centralizada que existe na rede
servidor-cliente; não há, portanto, hierarquia entre os elementos da rede.
Esse modelo é indicado apenas para redes pequenas e limitadas (como as redes
domésticas e as existentes em pequenos escritórios), compostas por um
pequeno número de computadores, em geral não superiores a uma dezena, e
para aplicações que não requeiram grau elevado de segurança. As principais
características dessa arquitetura são:
a) administração local: os serviços providos pelos computadores da rede
devem ser administrados em cada um deles (quem já tentou compartilhar
uma impressora ou uma pasta local na rede sabe do que estou falando...).
b) fragilidade: uma vez que não há servidor, caso qualquer um dos
computadores da rede apresente falhas, a rede como um todo poderá ter
seus serviços comprometidos.
Hora de praticar!
(2010 - CRM-DF - Assistente de Tecnologia da Informação) Sobre redes de
Computadores, é INCORRETO afirmar que:
(A) Nas redes cliente/servidor a administração da rede é centralizada.
(B) A rede ponto-a-ponto oferece segurança forte de forma nativa, com um rígido
controle sobre a criação de usuários e o compartilhamento de recursos e serviços.
(C) Em uma rede cliente/servidor, não necessariamente um microcomputador
desempenhe a tarefa de servidor, mas outros aparelhos criados exclusivamente para
aquela tarefa.
(D) Praticamente todos os sistemas operacionais já vêm com suporte a rede ponto-
a-ponto.

Gabarito: letra B.
(2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas) No modelo de
rede ponto a ponto, não existe cliente ou servidor, podendo qualquer máquina, ao
mesmo tempo, ser cliente e servir a outras requisições de outras máquinas.

Gabarito: CERTA.

2.3 Quanto à topologia

Originalmente, a topologia é um conceito matemático, que está relacionado ao


estudo das estruturas, sem levar em conta suas dimensões. Aplicando essa
abordagem à nossa matéria, dizemos que a topologia é forma com que os
diversos computadores de uma rede estão conectados.

Prof. B. Sakamoto
18 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Perceba que a conexão entre os computadores de uma rede pode ser lógica ou
física, o que dá origem a dois tipos de topologia correspondentes.

Observação:
Quando nada for mencionado (seja por mim, seja pelas questões), considere a
topologia física! Vamos a elas.

A topologia física diz respeito a como as redes estão fisicamente conectadas e


o meio de conexão dos dispositivos de redes (os nós). A forma com que os
cabos são conectados ou as conexões sem fio são estabelecidas – que
genericamente chamamos de topologia da rede (física) – influencia em diversos
pontos considerados críticos, como a flexibilidade, velocidade e segurança.
Já a topologia lógica refere-se à maneira como os dados são transmitidos
através da rede a partir de um dispositivo para o outro, sem levar em conta a
interligação física dos dispositivos. Topologias lógicas são frequentemente
associadas ao controle de acesso ao meio (Media Access Control), métodos e
protocolos {veremos esses conceitos mais a frente no nosso curso, fique
tranquila(o)!}. Por ora, apenas tenha em mente que as topologias lógicas são
capazes de serem reconfiguradas dinamicamente por tipos especiais de
equipamentos como roteadores e switches.

2.3.1 Barramento

Numa rede com topologia em barramento, barra, backbone ou bus, todos os


computadores (“nós”) são ligados em um mesmo e único canal físico de
dados (como um cabo coaxial, por exemplo).

Nós
Nós
100101…
100101…

100101… 100101… Barramento (bus)

Nós

Figura 8: topologia em barramento (fonte: o Autor).

Prof. B. Sakamoto
19 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Note que, como os dados não passam por dentro de cada um dos nós da rede,
apenas uma máquina pode “escrever” (= transmitir) no barramento, em um
dado momento. Nessa situação, as demais máquinas apenas “leem” o
barramento e assimilam para si os dados que lhes são destinados. Perceba que
toda a rede fica ocupada quando um computador estiver transmitindo. “Mas
e se outro computador tentar enviar outro sinal ao mesmo tempo, Professor?”
Bem, aí ocorre uma colisão e é preciso reiniciar a transmissão L.
a) Vantagens:
- o uso de um único cabo de dados é econômico em termos de
infraestrutura;
- a rede é fácil de instalar e manter;
- é simples e relativamente confiável; e
- é escalável: possui fácil expansão, podem acrescentar outros nós
facilmente.
b) Desvantagens:
- a rede pode ficar extremamente lenta em situações de tráfego intenso
de dados (já que apenas um nó pode transmitir por vez);
- na prática, não permite um número elevado de usuários (para não
incorrer na desvantagem anterior)
- uma falha no barramento (cabo) paralisaria a rede inteira.
(2006 - DATAPREV - Analista de Tecnologia da Informação – Redes) Com relação às
redes de computadores, julgue os itens a seguir. Uma rede ponto-a-ponto é
composta de nós que se comunicam exclusivamente com nós adjacentes, como no
caso das redes em barramento.

Gabarito: ERRADO.
(2011 - FUB - Analista de Tecnologia da Informação – Específicos) A principal
vantagem do uso de uma topologia em barramento é a inexistência da colisão de
pacotes.
Gabarito: ERRADO.

2.3.2 Estrela

A mais comum atualmente, a topologia em estrela (star) utiliza um


concentrador como ponto central da rede. O concentrador (veremos à frente
que ele pode ser um outro computador ou um item de hardware dedicado a esse
fim) se encarrega de retransmitir todos os dados para todas as estações.
Visualmente, a topologia em estrela é semelhante a algo que vimos
anteriormente: a arquitetura servidor-cliente. Mas não confunda as coisas: a
arquitetura servidor-cliente está ligada ao fato de um dos computadores ser o

Prof. B. Sakamoto
20 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

“protagonista” da rede, aqueles que fornece os serviços aos demais. Mas


perceba essa mesma arquitetura pode ser implementada sobre uma rede com
topologia em barramento, por exemplo. Contudo, as arquiteturas cliente-
servidor em geral possuem topologia em estrela.

Nós Nós

00010101…

Concentrador

Nós
01
01
01

Nós
00

Nós

Figura 9: topologia em estrela (fonte: o Autor).

a) Vantagens:
- a adição de novos computadores à rede é uma tarefa simples;
- a localização dos problemas é mais fácil, já que se um dos cabos, uma das
portas do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede;
- o gerenciamento é centralizado;
- a eventual falha em um dos nós não afeta o restante da rede.
b) Desvantagem:
- uma falha no dispositivo central (concentrador) paralisaria a rede inteira.
Questão de prova:
(2010 - Banco da Amazônia - Comunicação Social (Bacharelado) - Arquitetura de
Tecnologia) Em relação a redes de computadores, julgue o item seguinte. Em uma
topologia de rede em estrela, cada dispositivo tem um enlace ponto a ponto dedicado
e conectado apenas com o controlador central, que, em geral, é um hub.

Gabarito: CERTO.
(2009 - ANAC - Analista Administrativo - Tecnologia da Informação) Na topologia em
estrela, a presença do nó central concentrador não constitui, necessariamente, uma
única possibilidade de falha para toda a rede.
Gabarito: ERRADO.

Prof. B. Sakamoto
21 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

2.3.3 Anel

Na topologia em anel (também conhecida como Ring) os dispositivos são


conectados sequencialmente, formando um circuito fechado (“anel”).
Dessa forma, os dados são transmitidos de nó em nó, em um certo sentido, até
retornar ao transmissor inicial (nesse momento, o link é liberado para o próximo
computador). Dados enviados por uma máquina passam necessariamente pelas
demais, sendo sucessivamente retransmitidos até serem recebidos pela estação
destino.

Nós
Nós
00
01
01
01

000
101
0
1…

Nós Nós

00010101…

Nós

Figura 10: topologia em anel (fonte: o Autor).

a) Vantagens:
- todos os computadores acessam a rede de forma igual; e
- a performance não é impactada significantemente com o aumento de
usuários.
b) Desvantagens:
- a eventual falha em um dos nós ou no meio de transmissão poderá afetar
o restante da rede;
- apenas um elemento transmite a cada vez;
- a gestão da rede e dos nós é descentralizada; e
- difícil de identificar a fonte dos problemas.
(2008 - BR Distribuidora - Técnico em Informática) Sobre as redes de computadores
está correto afirmar que a topologia em anel

Prof. B. Sakamoto
22 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(A) possui um nó central (mestre), onde todos os nós da rede estão interligados e
através do qual todas as mensagens devem passar.
(B) possui o token bus como padrão (IEEE 802.4) com sinalização em banda larga,
utilizando a passagem de permissão como método de acesso ao meio.
(C) requer que cada nó seja capaz de remover seletivamente mensagens da rede ou
passá-las à frente para o próximo nó.
(D) pode empregar interfaces passivas, nas quais as falhas não causam a parada
total do sistema.
(E) deve, obrigatoriamente, ter o padrão CSMA/CD como método de acesso ao meio.
Gabarito: letra C.

Observação:
Existe uma implementação da topologia em anel conhecida como FDDI (Fiber-
Distributed Data Interface). Ela costuma ser utilizada na interligação de duas ou
mais LAN’s. As redes desta tecnologia podem ter uma extensão máxima de 200
km e suportar milhares de utilizadores, com velocidades de transmissão da
ordem de 100 Mbps.

As redes FDDI têm uma topologia em anel duplo, com dois anéis fechados
onde os pacotes viajam em direções opostas. Ambos os anéis podem transportar
dados simultaneamente; todavia, o anel primário é utilizado no transporte de
dados e o secundário funciona como backup. Caso se utilizem os dois anéis para
o transporte de dados, a capacidade da rede para passa para 200 Mbps, porém
a distância máxima diminui para 100 km.
(2013 - IPEM-RO - Técnico em Informática) São características das redes FDDI,
EXCETO:
(A) Adquirem a forma de anel simples ou anel duplo.
(B) Possuem larga banda de passagem.
(C) Permitem conexões de até 500 estações.
(D) Possuem método de acesso de passagem de ficha.

(E) São constituídas de cabos de par trançado.


Gabarito: letra E (dica: questão boa para aprender! Vimos que o FDDI é uma
topologia em anel – duplo –, usada na interligação de LAN’s empregando cabos de
fibra óptica).

Prof. B. Sakamoto
23 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

2.3.4 Malha

Na topologia em malha (ou mesh, em inglês), os computadores da rede são


interligados uns aos outros por meio de diversas conexões ponto-a-ponto,
usando um meio de comunicação adequado. Assim, diversos caminhos (ou
rotas) redundantes e reconfiguráveis são criados para que os dados fluam
da máquina de origem até o destino.
Embora nada impeça que uma rede mesh seja implementada usando cabos
como meio de transmissão, perceba que a melhor forma de implantar essa
topologia é usando redes sem fio – assim, a flexibilidade característica dessa
topologia pode ser explorada em sua plenitude (e na prática, a maioria das redes
mesh atuais usam nós e outros dispositivos de rede sem fio!).

Nós

000101
01… Nós
00
01
01
01

00010
101…

00
01
01
01

000

Nós
Nós
101
01…

Nós

Figura 11: topologia em malha; note que os dados do computador de origem chegam ao destino
percorrendo uma entre as várias rotas estabelecidas na rede (fonte: o Autor).

a) Vantagens:
- maior redundância de rotas, confiabilidade e resistência às falhas
(resiliência): os dados podem chegar ao destino de inúmeras formas;
- admite um grande número de nós (viável apenas para a transmissão sem
fio);
- facilidade de diagnóstico;
- a rede permanece funcionando ainda que alguns nós apresentem
problemas (nesse caso, apenas o computador ligado ao componente
defeituoso ficará fora da rede).
b) Desvantagem:
- instalação inicial dispendiosa e complexa;

Prof. B. Sakamoto
24 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

- pouco adequada para redes que usam cabos como meio de transmissão.

2.3.5 Outras topologias

Embora menos comuns nas provas, existem outras topologias que vale a pena
mencionarmos:

2.3.5.1 Árvore

Também conhecido como rede hierárquica, nesse modelo a rede é dividida em


diversas sub-redes, interconectadas por um concentrador “central”. Em outras
palavras, existem um ou mais concentradores que ligam cada rede local e existe
outro concentrador que interliga todos os outros concentradores.
Esse tipo de topologia é muito utilizado em redes de grande porte, já que
isolando as sub-redes, isolamos também os problemas que podem acontecer.

Outras
Concentradores sub-redes

Sub-rede 1 Sub-rede 2

Figura 12: topologia em árvore; note a hierarquia que se forma na concatenação de


concentradores (fonte: o Autor).

Prof. B. Sakamoto
25 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

2.3.5.2 Híbrida

As redes com topologia híbrida envolvem a combinação de duas ou mais


topologias de rede distintas, com por exemplo uma rede em topologia estrela
conectada a uma rede em topologia barramento.
As redes com topologia híbrida adequam-se em função da necessidade
específica, não existindo, portanto, um arranjo padrão. A ideia é aproveitar os
aspectos positivos de cada topologia (custos, expansibilidade, flexibilidade e
funcionalidade) na montagem da rede desejada.
É hora de exercitar!
(2009 - TJ-SE - Programador de computador) A maneira como os computadores são
ligados numa rede caracterizam as topologias físicas
(A) barramento, estrela, anel e híbrida.
(B) token ring, ethernet, wireless e gateways.
(C) LAN, WAM, MAM e CSMS/CD.
(D) barramento, estrela, token ring e wireless.

(E) ethernet, token ring, LAN e WAN.


Gabarito: letra A.

E para encerrar este tópico, segue um “bizú” (tabela-resumo) com as principais


redes de computador e seus critérios de classificação:

CRITÉRIO TIPO BREVE DESCRIÇÃO ESTRUTURA

PAN Rede Pessoal (cm ou metros)

Rede Local (até 1km):


LAN residências, escritórios,
prédios...
ÁREA

Rede Metropolitana:
MAN abrangendo a área de uma
cidade

Prof. B. Sakamoto
26 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

CRITÉRIO TIPO BREVE DESCRIÇÃO ESTRUTURA

Rede Extensa (wide): abrange


WAN cidades, países ou o mundo
inteiro

Um dos computadores
Servidor- (servidor) fornece os
cliente serviços de rede para os
demais (clientes)
ARQUITETURA

Não há servidor único: os


Ponto-a-
serviços podem ser providos
ponto
por quaisquer dos nós

Barramento, Canal de dados único,


barra, bus acessado por todos os nós

Possui um dispositivo
Estrela, star concentrador para onde
convergem todas as conexões

Cada nó liga-se aos dois nós


Anel, Token
adjacentes, retransmitindo
ring
TOPOLOGIA os dados

(física)
Cada nó liga-se a um, dois ou
Malha ou mais nós, adjacentes ou não,
mesh formando uma estrutura
flexível

Possui uma estrutura


Árvore ou
hierárquica, interligando os
hierárquica
concentradores das sub-redes

Possui estrutura variável,


Híbrida ligando redes de topologias
diferentes
?

Prof. B. Sakamoto
27 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3. CANAIS DE TRANSMISSÃO

Canal é um “conduto” por onde algo passa ou flui. Em um canal hidráulico, por
exemplo, flui água, e, sobre essa, pessoas e embarcações. Feita essa analogia
e trazendo o conceito para as redes de computadores, o canal de transmissão é
o meio físico no qual os sinais elétricos que representam os dados trafegam
de uma máquina para outra(s).
Vamos aprofundar alguns conceitos referentes aos canais de transmissão nas
redes de computadores.

3.1 Modos de transmissão

Os modos de transmissão indicam o sentido dos dados em uma rede de


computadores.

3.1.1 Simplex

Os dados fluem no canal de comunicação em um único sentido: apenas um nó


transmite e o(s) outro(s) só recebe(m), não havendo possibilidade de inversão
desses papeis.

os
dad
os
tid od
Sen

Receptores
Se
ntid
o do
sd
ado
Transmissor s

Figura 13: modo simplex – só há fluxo de dados em um sentido (fonte: o Autor).

Exemplo de redes simplex: na rede de TV digital, apenas a emissora transmite


os sinais de televisão, enquanto os receptores se contentam em receber os
sinais, apenas...

Prof. B. Sakamoto
28 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3.1.2 Semi- ou half-duplex

O termo inglês “half" significa metade. Os dados fluem no canal de comunicação


em ambos os sentidos, porém apenas um dos interlocutores pode transmitir
por vez (em outras palavras, na “metade” do tempo uma determinada estação
“fala”, e na outra metade ela “escuta”).

Transmite… ou …recebe

recebe… ou …Transmite

Nó Nó

Figura 14: rede half-duplex – quando um nó transmite, o outro recebe, e vice-versa (fonte: o
Autor).

Exemplo de redes half-duplex: redes com topologia barramento são semiduplex,


a fim de que não ocorram colisões (transmissão simultânea no barramento por
duas ou mais máquinas).

3.1.3 Duplex ou full-duplex

Full significa total, todo. Neste modo, os dados fluem no canal de comunicação
em ambos os sentidos, simultaneamente. Em outras palavras, a
transmissão e a recepção são concomitantes, durante todo o tempo.

Transmite… e …recebe

recebe… e …Transmite

Nó Nó

Figura 15: rede full-duplex – ambos os nós transmitem e recebem simultaneamente (fonte: o
Autor).

E agora, alguns exercícios rápidos de fixação:


(2019 - CREF - 20ª Região (SE) - Agente de Orientação e Fiscalização) Acerca do
Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes
de computadores, julgue o item.
Em redes de computadores, a transmissão full-duplex, um tipo de transmissão
síncrona, é realizada nos dois sentidos, porém apenas em um sentido por vez. Na
prática, enquanto um pacote é enviado do computador X para o computador Y, este
último somente conseguirá enviar pacotes quando o computador X finalizar seu
envio.

Prof. B. Sakamoto
29 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Gabarito: ERRADO (dica: o modo full-duplex caracteriza-se pela simultaneidade entre


transmissão e recepção).
(2018 - CRB 10º Região - RS - Auxiliar Administrativo) Julgue o item seguinte quanto
a redes de computadores, à organização e a gerenciamento de programas e aos
procedimentos de segurança da informação. A transmissão duplex, em que o fluxo
de informação ocorre nos dois sentidos e de forma simultânea, é utilizada em
comunicação de dados e serviços de voz.
Gabarito: CERTO (dica: é exatamente o que ocorre na telefonia celular, ou quando
você acessa um site da internet).

3.2 Formas de transmissão

As formas de transmissão em uma rede de computadores dizem respeito à


maneira com que os dados são endereçados entre os componentes.
O termo cast, em inglês, significa transmitir; veremos a seguir como essa
transmissão de mensagens (dados) pode ocorrer em uma rede.

3.2.1 Unicast

Na transmissão unicast (uni = um), a informação é enviada do remetente para


um único destinatário.
Exemplos: remessa de uma mensagem de texto entre dois celulares; envio de
um e-mail entre dois computadores etc.
Transmissor Receptor

Figura 16: Unicast – a mensagem sai do transmissor para um único receptor (fonte: o Autor).

(2010 - TRE-AM - Técnico Judiciário - Operação de Computador) Uma única


mensagem gerada pelo emissor que é destinada a todos os elementos da rede
caracteriza uma mensagem
(A) broadcast.

Prof. B. Sakamoto
30 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) multicast.
(C) unicast.
(D) anycast.
(E) fullcast.
Gabarito: letra A (dica: aqui a palavra-chave é “todos”; o envio da mensagem a todos
os computadores da rede caracteriza o broadcast).

3.2.2 Multicast

Na transmissão multicast (multi = vários, diversos), a informação é enviada do


remetente para um grupo de destinatários. Exemplos: uma
videoconferência, na qual cada participante envia seu fluxo de vídeo (imagem)
e áudio aos demais; envio de um e-mail para duas ou mais contas de
destinatário etc.
Transmissor Grupo receptor

Figura 17: Multicast – a mensagem (no caso da figura, uma imagem de vídeo) sai do transmissor
para um grupo de receptores (fonte: o Autor).

(2014 - CAU-RJ - Assistente de Sistemas) Quando um único pacote, que parte de um


computador, é copiado pelos roteadores presentes e essas cópias são entregues a
um grupo de computadores-destino, é correto afirmar que essa foi uma comunicação
(A) Unicast.
(B) Multicast.
(C) Broadcast.
(D) Monocast.
(E) Unicast múltiplo.
Gabarito: letra B.

Prof. B. Sakamoto
31 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3.2.3 Broadcast

Na transmissão broadcast (broad = ampla), a informação é enviada do


remetente para todos os destinatários presentes na rede.
Exemplos: veremos a seguir que existe um certo componente de hardware, já
em franco desuso, chamado hub; ele interliga diversos computadores em uma
rede com topologia em estrela. O problema do hub é que, cada vez que um
pacote de dados é enviado por um dos nós, esse pacote é encaminhado a todos
os demais nós que estiverem na rede em questão, ainda que ele não lhes seja
destinado. Isso gera, invariavelmente, colisões e congestionamento da rede. Os
hubs estão sendo substituídos rapidamente pelos switches, que evitam o
multicast na rede (veremos isso em breve; por ora, fique com esse exemplo de
multicast na cabeça!).
Transmissor

Receptores

Figura 18: broadcast – a mensagem sai do transmissor para todos os demais receptores (fonte:
o Autor).

Observação:

Note que a forma de transmissão pode ocorrer não depende


necessariamente da topologia e dos outros critérios de classificação das
redes: em uma rede LAN com topologia estrela, por exemplo, pode haver
situações em que a transmissão se dá por unicast, multicast ou broadcast.
Então, concentre-se nos conceitos!

Vamos exercitar?

Prof. B. Sakamoto
32 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(2017 - SEDF - Professor – Telecomunicações) Em relação à classificação de sistemas


de telecomunicações, julgue o item a seguir.

Em um sistema de telecomunicações ponto a ponto, a conexão ocorre entre dois


pontos distintos, ao contrário do ponto a multiponto, ou unicast, em que há a
transmissão de um ponto para vários pontos.
Gabarito: Errado.

Observação:

Não devemos confundir arquitetura da rede com as formas de


transmissão. É perfeitamente possível ter unicast em uma rede ponto-
multiponto, ou broadcast em redes ponto-a-ponto. Portanto, uma rede ponto a
multiponto (cliente-servidor) não é sinônimo de unicast; a partir do ponto
central, pode haver unicast, multicast ou broadcast; do ponto de vista dos nós,
só há unicast (cliente -> servidor).

3.3 Meios de transmissão

São quaisquer meios físicos capazes de transportar informações (bits e bytes)


na forma de sinais elétricos. Podem ser cabos, fibras, ondas de rádio etc.
Vejamos os principais.

3.3.1 Meios guiados ou confinados

Meios confinados ou guiados são aqueles nos quais o sinal elétrico (ou
eletromagnético, no caso das fibras ópticas) percorre toda a extensão do meio
de transmissão, propagando-se do transmissor ao receptor.

3.3.1.1 Cabo coaxial

Coaxial significa “algo que possui o mesmo eixo (axis) que outro objeto”.
Portanto, o cabo coaxial é constituído por dois condutores concêntricos,
separados por um espaço cheio com uma substância isolante.

Prof. B. Sakamoto
33 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Capa

isolante

Condutor externo
(blindagem) Condutor interno

Figura 19: cabo coaxial e suas partes (fonte: o Autor).

O condutor externo – ou malha – funciona como uma blindagem, protegendo


o sinal que trafega no condutor interno de interferências externas (como aquelas
geradas em motores elétricos, condutores de energia e outros).
É um meio relativamente barato, e era muito usado antigamente em redes de
computadores do tipo barramento; com o advento do cabo de par trançado, hoje
é usado basicamente por operadoras de TV e internet a cabo, como a Net.

Cabo coaxial

Modem

Figura 20: cabo coaxial e modem de acesso à Internet via cabo (fonte: o Autor).

Dois tipos de cabo coaxial são bastante utilizados:


a) Coaxial fino (Thin Ethernet – 10Base-2): usado em antigas redes
Ethernet. Possuíam em suas extremidades conectores BNC; e
b) Coaxial grosso (Thick Ethernet – 10Base-5): usado antigamente em
redes baseadas em mainframes.
Vamos exercitar!
(2016 - FUB - Tecnólogo - Produção Audiovisual) A respeito da finalidade do cabo
coaxial em instalações de áudio, julgue o item seguinte. A principal finalidade do cabo
coaxial é proporcionar a comunicação entre dois pontos sem a captura de ruídos do
meio em volta.
Gabarito: CERTO.

Prof. B. Sakamoto
34 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Note que, graças à sua blindagem, o cabo coaxial possui boa imunidade aos
ruídos externos.

3.3.1.2 Par trançado

Esse aqui é de longe o mais usado atualmente nas redes domésticas e


corporativas. Ele se chama par trançado (twisted pair) porque possui 4 pares
de fios entrelaçados no interior de uma capa plástica (em geral, na cor azul,
preta, vermelha ou amarela). O entrelaçamento tem a função de cancelar as
interferências eletromagnéticas de fontes externas e interferências mútuas
(linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos.
Capa

Pares

Conector RJ-45

Figura 21: cabo de par trançado e conector RJ-45 (fonte: o Autor).

Existem duas versões de cabo de par trançado, a saber: a blindada (STP, ou


shielded twisted pair, par trançado blindado) e a não blindada (UTP, unshielded
twisted pair, par trançado não blindado). A versão blindada possui uma malha
de metal que protege os pares de fio no interior (semelhante ao coaxial), sendo
mais cara e mais resistente às interferências externas.
Em qualquer caso, os cabos de par trançado usam um conector denominado RJ-
45, que é fixado ao cabo por meio de uma técnica especial denominada
crimpagem.
O cabo de par trançado é dividido em 6 categorias, cada uma com seu próprio
padrão, frequência de operação e taxa de transferência de dados.
c) CATEGORIA 1 (Cat-1): Não é mais reconhecida pela TIA (Associação da
Indústria de Telecomunicações). Foram utilizadas em instalações
telefônicas e redes antigas.
d) CATEGORIA 2 (Cat-2): Também não é mais reconhecida pela TIA. Foi
projetado para antigas redes Token Ring (anel), assim como a categoria
anterior.
e) CATEGORIA 3 (Cat-3): Primeiro padrão desenvolvido especialmente
para redes. É certificado para sinalização de até 16 MHz e velocidade de
transferência de dados de até 16 megabits por segundo (Mbps).
f) CATEGORIA 4 (Cat-4): Não é mais reconhecida pela TIA. Utilizado para
transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps.
Foi substituído pela categoria 5.

Prof. B. Sakamoto
35 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

g) CATEGORIA 5 (Cat-5): É a mais utilizada nas redes atuais, pois possui


compatibilidade com qualquer placa de rede. A categoria reconhecida pela
TIA atualmente é a CAT-5e (“e” de enhanced = aprimorado), que pode ser
usado para frequências até 125 MHz e taxas de até 1 gigabit por
segundo (Gbps).
h) CATEGORIA 6 (Cat-6): Trabalha com a frequência de 250 MHz, com
taxas de até 1 Gbps. A versão Cat-6a (“a” = augmented, aumentada),
com maior poder de reduzir interferências e perda de sinal, suporta
frequências de até 500 MHz e incríveis 10 Gbps de transferência, com
comprimento máximo de 100m.

Observações:
O cabo categoria 7 (Cat-7) ainda está em desenvolvimento, visto que está sendo
criada para permitir a criação de redes de 100Gbps em cabos de 15m usando
fio de cobre.

Em todas as categorias, a distância máxima permitida é de 100 metros (com


exceção das redes 10Gbps com cabos Cat-6, nas quais a distância máxima cai
para apenas 55 metros).

A blindagem não tem relação direta com a categoria do cabo, podendo


ser encontrada em todas as categorias atuais. Sua função é tornar os cabos mais
imunes às interferências, habilitando-os a serem usados em ambientes mais
“hostis”, com mais confiabilidade (indústrias, veículos, hospitais e outros
ambientes são exemplos de locais onde são empregados cabos blindados).

Vamos ver como isso cai em prova:


(2018 - UFMS - Assistente de Tecnologia da Informação) Assinale a alternativa
correta que apresenta o meio de transmissão mais utilizado em redes locais – LANs,
do tipo Ethernet.

(A) Cabo coaxial bidirecional.


(B) Cabo CI50
(C) Cabo coaxial unidirecional.

(D) Cabo Par trançado.


(E) Cabo CI20.
Gabarito: letra D (dica: o par trançado, devido ao custo, ao desempenho e à
facilidade de instalação é o mais usado em LAN’s domésticas e corporativas).
(2016 - CRA-AC - Assistente de Informática) A transmissão de dados em rede são os
sinais transportados por meios de transmissão ou canais de comunicação entre os

Prof. B. Sakamoto
36 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

computadores que formam a rede. Os dados na forma de sinais elétricos


normalmente são transportados pelos meios de transmissão por:
(A) cabo coaxial ou de par trançado, cabo de fibra ótica, barramento e onda de rádio.
(B) cabo coaxial ou de par trançado, cabo de fibra ótica e barramento, apenas.
(C) cabo coaxial ou de par trançado e barramento, apenas.
(D) cabo coaxial ou de par trançado, apenas.
(E) barramento, apenas.
Gabarito: letra D (dica: note que ele fala de “sinais elétricos”, o que exclui fibras
ópticas e ondas de rádio. Das opções listadas, resta-nos a letra D. A letra C está
errada porque barramento não é meio de transmissão, mas uma topologia de rede,
que pode ser implementada por cabos, fibra ou ondas de rádio).

3.3.1.3 Fibra óptica

Fibras ópticas são filamentos de material isolante – plástico ou vidro – que


permitem a transmissão de sinais de luz (por isso são ópticas!) em seu
interior, sinais esses que carregam a informação transmitida.
A fibra propriamente dita é constituída de um núcleo de material transparente,
evolvido por uma casca, com índice de refração ligeiramente menor. Várias
camadas adicionais de proteção são adicionadas, para dar resistência à fibra
(que é muito delicada), mas não são responsáveis pela transmissão do feixe de
luz.

Núcleo
Casca

Camadas de proteção e reforço Capa

Figura 22: fibra óptica; as dimensões do núcleo e da casca são da ordem de décimos de
milímetros. (fonte: o Autor).

Repare que os sinais transmitidos são feixes de luz (lasers, na maioria dos
casos); portanto, não são sinais elétricos como ocorre nos cabos coaxiais e
de par trançado!
Existem dois tipos de fibra, que são caracterizadas em razão da forma como o
sinal se propaga no seu interior (a explicação é bem complexa, e não entraremos
em maiores detalhes de como isso ocorre).

Prof. B. Sakamoto
37 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

a) Fibras multimodo: são fibras mais simples, de custo baixo e alcance


limitado. São utilizadas principalmente em LAN’s, na transmissão de dados
à curta distância (inferiores a 2 km), devido à perda por dispersão
cromática (espécie de atenuação).
b) Fibras monomodo: fibras de alto desempenho, permitindo a transmissão
de sinais a grandes distâncias – dezenas de quilômetros (em WAN’s, por
exemplo).
São vantagens das fibras ópticas: são extremamente compactas e leves;
possuem maior capacidade de transmissão (da ordem de Gbps); apresentam
menor degradação do sinal; são imunes a interferências; possuem
baixíssimo consumo de energia.
E as desvantagens? Fibras ópticas são muito frágeis, não permitindo curvas
acentuadas (pois são feitas de materiais como vidro e plástico); elas exigem
procedimentos e dispositivos de alta precisão na realização de ligações e
emendas; além disso, possuem alto custo de instalação e manutenção.
Em relação a esse último aspecto, embora raras há 20 anos atrás (eram usadas
apenas na interligação de redes metropolitanas, entre cidades, países e
continentes), hoje é comum operadoras de internet oferecerem conexões de
fibra residenciais, a velocidades enormes (como 200 Mbps), a custo
relativamente baixo (talvez você já tenha uma dessa na sua casa!). Chega de
papo e vamos praticar!
(2010 - CEFET-RJ - Técnico de Tecnologia da Informação) Qual meio físico pode ser
classificado em multimodo ou monomodo?
(A) Cabo Coaxial (10Base2)
(B) Fibra Óptica
(C) Cabo de par trançado
(D) Cabo Coaxial (10Base5)
Gabarito: letra B.

3.3.2 Meios não guiados ou não confinados

Os meios não confinados caracterizam-se pelo fato dos sinais em que trafegam
os dados não ficarem restritos (“presos”) ao meio de transmissão. Isso ocorre
nas redes denominadas “redes sem fio”. Vamos ver em que situações isso
ocorre.

Prof. B. Sakamoto
38 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3.3.2.1 Transmissão sem fio usando radiofrequência

“Qual a senha do Wi-Fi?” Essa talvez seja a pergunta mais comum em qualquer
lugar do mundo hoje em dia! Redes sem fio (wireless) utilizam sinais de rádio
– ou radiofrequência – para transitar os dados entre os nós de rede e outros
dispositivos, em substituição aos cabos. Veja o exemplo da figura a seguir:

LAN / WAN
Ponto de acesso sem fio

Sinais de rádio Sinais de rádio

Cliente sem fio

Cliente sem fio

Cliente sem fio

Figura 23: exemplo de rede sem fio; veremos alguns tipos mais à frente (fonte: o Autor).

Existem atualmente diversos padrões de rede sem fio – IEEE 801.11 (e suas
diversas versões), Bluetooth, WiMax, protocolos diversos de telefonia digital...
Veremos os principais padrões sem fio em detalhes à frente. Por ora, saiba que
as redes sem fio usando radiofrequência possuem como vantagens a
flexibilidade, mobilidade, escalabilidade e custo relativamente baixo.
O acesso às redes wireless depende da existência de: um ponto de acesso
sem fio (que pode ser um hotspot um roteador sem fio) e de adaptadores
sem fio (placas eletrônicas existentes nos clientes sem fio), que convertam os
sinais elétricos representativos dos dados em ondas de rádio.
Hora de praticar!
(2017 - CONTER - Auxiliar Administrativo - CRTR) Sobre a tecnologia Wi-Fi, leia as
afirmativas a seguir.
I. As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por
meio de um adaptador, roteador, que recebe os sinais, decodifica e os emite a partir
de uma antena.
II. O raio de ação de uma rede Wi-Fi é variável, de acordo com o roteador e a antena
utilizada.

Prof. B. Sakamoto
39 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

III. A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi-Fi),
utilizada pela indústria fonográfica na década de 50.
Está correto o que se afirma em:
(A) I e II, somente.
(B) II e III, somente.
(C) I e III, somente.
(D) todas.
(E) nenhuma.
Gabarito: letra D.
(2014 - PC-SE - Agente de Polícia Judiciária - Substituto – A) As redes de
computadores que interligam dispositivos numa rede local sem fios são denominadas,
tecnicamente, por:
(A) Wi-Fi
(B) Ethernet
(C) Banda Larga

(D) WAN
Gabarito: letra A.
(2011 - TRE-TO - Técnico Judiciário - Área Administrativa) O padrão de rede local no
qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido
por

(A) Wi-Fi.
(B) WAN.
(C) LAN.

(D) MAN.
(E) USB.
Gabarito: letra A.

3.3.2.2 Transmissão sem fio usando luz laser

Um outro tipo de comunicação sem fio faz uso de luz infravermelha em


substituição às ondas de rádio. O padrão mais usado nessa modalidade é o IrDA
(acrônimo de Infrared Data Association, associação de dados infravermelhos,
instituição que padroniza esse tipo de comunicação).
Essa tecnologia, muito comum há anos atrás, hoje é relativamente rara, mas
ainda está presente em diversos equipamentos, como notebooks, câmeras,
smartphones, palmtops, impressoras e outros periféricos.

Prof. B. Sakamoto
40 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

A transmissão de dados é feita por meio de sinais de luz emitidos de um LED.


Esses sinais são capturados por um fotossensor apropriado, existente no
receptor. É uma interface de baixo custo, com velocidade de transmissão de
dados igualmente baixa, alcançando meros 115 kilobits por segundo (Kbps). A
mobilidade dela também é extremamente limitada, visto que tem um alcance
de, no máximo, 2 metros e necessita de “linha de visada”, ou seja, os aparelhos
precisam estar literalmente “olhando um para outro” para que haja a
transmissão de dados.
“Professor, e isso já caiu em prova?” Olha aí:
(2017 - UFF - Técnico de Laboratório/Área: Informática) São técnicas utilizadas para
transmissão de dados entre microcomputadores em rede, com baixas taxas de
transmissão e curto alcance (máximo de alguns metros):

(A) IrDA e bluetooth.


(B) radiodifusão e IrDA.
(C) bluetooth e wimax.
(D) wimax e radiodifusão.
(E) acesso via cabo (cable modem) e wimax.
Gabarito: letra A.

3.4 Hardware de rede

Em complemento ao canal de transmissão, existem dispositivos e equipamentos


que permitem o estabelecimento das redes de computadores. Vamos abordar a
seguir as características dos principais itens de hardware empregados para esse
fim.

3.4.1 Adaptadores de rede

Para acessarmos uma rede (seja com ou sem fio) é necessário que os clientes
possuam um adaptador ou interface de rede. Essa consiste em uma placa –
interna ou externa ao dispositivo – cuja finalidade é converter os dados digitais
do computador em sinais elétricos, ondas de rádio ou sinais luminosos, conforme
o canal que interligue os computadores à rede (cabos, radiofrequência ou fibras
ópticas, respectivamente).

Prof. B. Sakamoto
41 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Figura 24: (da esq. para a dir.) adaptador para rede de par trançado; rede sem fio (Wi-Fi); fibra
óptica; adaptador de rede sem fio USB (externo).

As placas de rede (como os adaptadores são popularmente conhecidos) possuem


um identificador único, não existindo, em tese, duas com a mesma
numeração. Esse “RG” denomina-se endereço MAC (Medium Access Control,
ou controle de acesso ao meio). O MAC, como o nome diz, é usado para controle
de acesso do computador-cliente às redes de computadores em que ele toma
parte.
O endereço MAC é composto por um conjunto de 6 bytes (= 48 bits), separados
por dois pontos (“:”) ou hífen (“-”). Cada um desses bytes é representado por
dois algarismos na forma hexadecimal.
Alguns exemplos de MAC:
- 01:1A:C2:12:15:8F (note o conjunto de 6 bytes – dois algarismos
hexadecimais – separados por dois pontos).
- 7C:04:D0:CD:0A:16

Hora de praticar!
(2012 - UFBA - Técnico em Contabilidade) Uma placa de rede Wi-Fi é um dispositivo
de entrada e saída.

Gabarito: CERTO.
(2015 - CRF-RO - Técnico em Contabilidade) Para que um computador possa se
conectar a uma rede sem fio, é necessário que ele tenha um(a):
(A) impressora a laser.
(B) adaptador wireless.
(C) plotter.
(D) cabo de rede.
(E) placa de som.
Gabarito: letra B.

Prof. B. Sakamoto
42 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

3.4.2 Hubs

O hub – cuja tradução é concentrador – é um dispositivo de rede antigo e


atualmente obsoleto, cuja função era criar uma rede local entre os computadores
que a integravam.
Sua principal desvantagem: a cada pacote dados que o hub recebe, ele o
retransmite a todos os computadores que estiverem ligados às suas portas
(isto é, faz um broadcast). No momento em que isso ocorre, nenhum outro
computador consegue enviar um novo sinal, até que o sinal anterior tenha sido
completamente distribuído.
Como já vimos, isso gera colisões frequentes entre os pacotes, além de ser
pouco eficiente (a velocidade de transferência de dados é reativamente
pequena). Por outro lado, como os sinais são retransmitidos, eles são
“amplificados” em cada porta, aumentando o alcance da rede.
Note que, do ponto de vista físico, o hub cria uma rede em estrela (já que ele
faz o papel de concentrador, como já vimos anteriormente). Do ponto de vista
lógico, a mesma rede possui topologia de barramento (pois os dados são
enviados a todos os componentes, em face do mecanismo de broadcast
empregado na transmissão).

Figura 25: hub antigo; cada porta permitia a conexão de um computador ou periférico, por meio
de um cabo de par trancado e conector RJ-45 (fonte: tecnosolution.blogspot.com).

Observação:

Hubs inteligentes

Além dos hubs comuns, que apenas distribuem os sinais da rede para os demais
micros conectados a ele, existe uma categoria especial de hubs, chamados de
smart hubs, ou hubs inteligentes. Este tipo de hub incorpora um processador
e softwares de diagnóstico, sendo capaz de detectar e se preciso desconectar da
rede estações com problemas, evitando que uma estação que transmita

Prof. B. Sakamoto
43 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

frequentemente prejudique o tráfego ou mesmo derrube a rede inteira; detectar


pontos de congestionamento na rede, fazendo o possível para normalizar o
tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à
rede e outros problemas em potencial entre outras funções, que variam de
acordo com a sofisticação do hub.

Treinamento difícil, combate fácil! Vamos exercitar:


(2016 - Prefeitura de Jandira - SP - Técnico de Segurança do Trabalho) Numa rede
de computadores, do tipo estrela, existe um dispositivo que permite transmitir dados
a todos computadores conectados à rede ao mesmo tempo. Esse dispositivo é
denominado tecnicamente de:
(A) hub.
(B) modem.
(C) bridge.
(D) firewall.
Gabarito: letra A.
(2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1) Dispositivo físico
que tem por função básica apenas interligar os computadores de uma rede local.
Recebe dados vindos de um computador e os transmite às outras máquinas.
Conhece-se também por concentrador
(A) o parser.
(B) o hub.
(C) o router.
(D) a bridge.
(E) o gateway.

Gabarito: letra B.

3.4.3 Switch

Assim como o hub, o switch ou comutador é responsável por conectar vários


computadores em uma mesma rede local de computadores (LAN); eles têm,
inclusive, uma aparência semelhante. Mas diferentemente do hub, o switch é
“inteligente”, uma vez que mantém uma tabela com os endereços MAC de
cada computador conectado a ele, assim como sua respectiva porta.

Prof. B. Sakamoto
44 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Figura 26: switch de 24 portas (par trancado e conector RJ-45) (fonte: D-Link/divulgação).

“E daí Professor, o que tem isso de mais?” Na prática, a coisa funciona da


seguinte forma: o computador A quer enviar dados ao computador B. O switch
é capaz de identificar que o computador A (que tem seu endereço MAC próprio)
está conectado na porta 1, enquanto o computador B (que também tem seu
MAC exclusivo) está ligado na porta 2. Dessa forma, ele direciona os dados
da porta 1 para a 2 automaticamente, sem que os demais computadores
ligados nas demais portas sequer desconfiem que algo está acontecendo ali!
Essa técnica de transmissão (unicast ou multicast, se o destino dos dados
for um grupo de computadores) reduz bastante o tráfego de dados e o risco
de colisões, quando em comparação com um hub (que só faz broadcast, como
já vimos).
Portanto, o switch é capaz de diferenciar para qual computador os dados
serão destinados. Ele consulta a tabela de MAC para saber para qual porta
deve direcionar o fluxo de dados. Por isso, ele é considerado um dispositivo de
rede “inteligente”.
Com o barateamento dos switches, aliado à sua eficiência e velocidade, ele
praticamente “aposentou” os hubs e é o equipamento preferido na montagem
de redes locais.
Existe um tipo especial de switch chamado “switch gerenciável”. A diferença
dele em relação aos switches comuns é sua capacidade de criar redes virtuais
(também conhecidas como VLAN’s = virtual LAN´s) que podem ou não ser
interligadas internamente, dependendo da programação do switch (por isso é
chamado gerenciável, no sentido de que pode ser programado).
Vamos exercitar e ver como isso cai em prova.
(2015 - IF-PB - Assistente em Administração) Entre as funções do equipamento de
rede switch, assinale a alternativa CORRETA:

(A) É utilizado para permitir a conexão de computadores dotados de adaptadores de


rede sem fio.

(B) Permite a troca de mensagens entre computadores na mesma rede.

Prof. B. Sakamoto
45 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(C) É obrigatório para conectar dois computadores via cabo de rede.


(D) Conecta computadores distintos, desde que estes possuam endereço MAC
idêntico.

(E) É utilizado para trocar a placa de rede de um computador.


Gabarito: letra B.
(2013 - TCE-MS - Auditor de Controle Externo) Para a instalação de uma rede de
computadores, utilizando a topologia estrela, é necessário utilizar equipamentos que
interligam e concentram os cabos de rede conectados aos computadores,
impressoras e outros dispositivos que compartilhem esse meio de comunicação.
Entre esses equipamentos de concentração de cabos, um deles é capaz de realizar a
comunicação entre os dispositivos de modo mais inteligente, evitando replicação
desnecessária de informação. Ele faz isso memorizando os endereços dos
equipamentos conectados a cada porta, estabelecendo canais independentes de
comunicação. Qual o nome desse dispositivo?
(A) Switch.

(B) Hub.
(C) Placa de rede.
(D) Replicador.
(E) Gateway.
Gabarito: letra A.

3.4.4 Roteador

Rota significa caminho, rumo. Em uma rede, é fundamental saber o caminho (a


rota) por onde devem trafegar os dados transmitidos até o dispositivo
destinatário; isso se torna particularmente crítico quando nossa rede local está
conectada a outras redes, ou mesmo à Internet. Nesse contexto, entram em
cena os roteadores ou routers (lê-se “rrráuters”, puxando o “r”).

Figura 27: roteadores: cabeado (esq.) e sem fio – wireless (dir.) (fonte: HPE/divulgação e
TPLink/divulgação, respectivamente).

O roteador é um equipamento de rede que faz o papel de um intermediador,


possibilitando a troca de pacotes entre redes diferentes (como a LAN da sua

Prof. B. Sakamoto
46 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

casa e a Internet, por exemplo). Este trabalho é realizado seguindo um conjunto


de regras, encontradas na tabela de roteamento do roteador.

LAN 1 Switch Roteador


00010101… 00010101…

Internet

Nós

LAN 2 Switch
00010101…

Nós

Figura 28: o roteador conecta e direciona o tráfego entre redes distintas (como entre duas LAN’s
e entre elas e a Internet, por exemplo) (fonte: o Autor).

Vamos ver um exemplo para ficar mais claro: suponha que você quer
pesquisar algo no Google: uma vez digitadas as palavras de interesse e
pressionada a tecla [Enter], seu computador endereça a requisição da busca
aos servidores do buscador (www.google.com). Traduzindo: o roteador da sua
casa dispara o pacote de dados para o roteador seguinte (geralmente o
existente na empresa provedora de Internet), que o reencaminha para outro
roteador e assim sucessivamente, até que o servidor do Google receba esse
seu pedido de busca. Após o processamento, a busca gera um resultado na
forma de uma página .html, que é encaminhado de volta para você,
percorrendo a rota inversa e aparecendo no browser do computador.

“Mas afinal, o aparelho que eu tenho em casa é um modem, um switch,


uma bridge ou roteador?”
Relembrando: quando o roteador está conectado à Internet, ele é o responsável
por distribuir a conexão de Internet para um ou mais dispositivos, seja via
cabo de rede, seja pela rede Wi-Fi. Ele também conectar dispositivos de uma

Prof. B. Sakamoto
47 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

rede interna, fazendo com que troquem dados entre si, até mesmo na ausência
de uma conexão à Internet.
Isso acontece porque o roteador atribui um endereço IP a cada computador ou
dispositivo conectado à rede, e é através desse identificador que você poderá
acessar outros aparelhos e trocar dados com eles.

Dispositivos sem fio Roteador sem fio

Modem
Internet

Dispositivos sem fio

WLAN

Figura 29: conexões de um roteador sem fio e a Internet via modem; vários modems hoje
incorporam um roteador sem fio internamente (fonte: o Autor).

Em suma, o roteador interliga computadores em uma rede interna que


interliga dispositivos com e sem fio (funcionando como um switch/bridge)
e une duas redes diferentes (no caso, a internet e a rede doméstica),
funcionando também como um roteador “em sentido estrito”.
Já o modem (veremos ele a seguir) é responsável por estabelecer a conexão
à Internet, que é fornecida pelo provedor. O fato é que boa parte dos modems
de operadoras de TV e Internet já possuem um roteador sem fio embutido, que
acumula funções de switch, access point e bridge, tudo em um mesmo
equipamento!
Vamos exercitar!
(2014 - Banco do Brasil - Médico do Trabalho) Uma pessoa contratou um serviço de
acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto
de acesso, embora ela precise de mais três. Durante uma conversa com um de seus
amigos, ela ficou sabendo que o problema poderia ser facilmente resolvido, bastando,
para tal, que ela comprasse um equipamento para disponibilizar uma rede sem fio
em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi
conectado o cabo que recebe os sinais enviados pela empresa responsável pelo
serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses

Prof. B. Sakamoto
48 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as


duas redes.
O equipamento que essa pessoa deve comprar chama-se
(A) USB
(B) modem
(C) bluetooth
(D) roteador
(E) adaptador de rede
Gabarito: letra D.
(2010 - TRE-AL - Analista Judiciário - Área Judiciária) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas não autorizadas possam
acessar os arquivos pela Internet, pode-se montar a rede usando um firewall,
baseado em hardware, por meio do dispositivo denominado
(A) hub.
(B) switch.

(C) roteador.
(D) repetidor.
(E) cross-over.
Gabarito: letra C.
(2012 - SEE-MG - Especialista em Educação - Supervisão Pedagógica) É usado para
centralizar um ponto de acesso para Internet em uma rede e/ou criar uma rede de
computadores com ou sem cabos para conectá-los. Pode ser utilizado em lugares
como aeroportos e escolas com redes sem fio.

O texto refere-se ao dispositivo de redes chamado


(A) switch.
(B) roteador wireless.
(C) WI-FI hub.
(D) cable modem wireless.
Gabarito: letra B.

3.4.5 Bridge

Uma ponte ou bridge é um dispositivo que divide uma rede em sub-redes, com
o objetivo de otimizar o tráfego na rede como um todo ou compatibilizar
diferentes padrões de redes. A função primária da bridge é manter o
tráfego separado nas sub-redes: os dados só passam de uma sub-rede para a

Prof. B. Sakamoto
49 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

outra se forem, por exemplo, dirigidos a um posto de trabalho daquela outra


sub-rede.

Sub-rede A Sub-rede B
Switch
Roteador

Bridge sem fio

Rede Local

Figura 30: bridge sem fio interligando duas sub-redes, A e B (fonte: o Autor).

Que tal vermos um exemplo? Imagine que você tenha duas sub-redes de uma
mesma LAN, sendo uma cabeada e outra Wi-Fi, interligadas por uma bridge
(Fig. 30). A bridge ficará entre as duas sub-redes, “escutando” qualquer
transmissão de dados que seja feita em qualquer uma delas. Se um dispositivo
da sub-rede A transmitir algo para outro dispositivo da mesma sub-rede, a
bridge, ao ler os endereços de fonte e do destino do pacote, entenderá que os
dados se destinam ao mesmo segmento da LAN (sub-rede A) e simplesmente
ignorará a transmissão, deixando que ela chegue ao destinatário através dos
meios normais (o switch, neste caso). Se, porém, um computador da sub-
rede A transmitir algo para outro dispositivo da sub-rede B, a bridge detectará,
ao ler o pacote, que o endereço de destino pertence à sub-rede B, e
encaminhará o pacote.

“Professor, se a bridge também liga duas redes, qual a diferença entre ele e o
roteador?” Enquanto a bridge só faz a ‘ponte’ entre redes, o roteador cria
rotas rápidas e curtas. Os roteadores permitem a transmissão de pacotes
entre redes não ligadas logicamente (como a Internet e a rede doméstica, que
operam de forma independente), enquanto as bridges só trabalham em uma
mesma rede (dividida em sub-redes).
Vamos ver como isso já foi cobrado em prova:
(2008 - MPE-RS - Assessor – Direito) O dispositivo cuja principal função é possibilitar
a conexão entre redes de computadores similares denomina-se
(A) hub.

(B) switch.
(C) gateway.
(D) router.
(E) bridge.
Gabarito: letra E.

Prof. B. Sakamoto
50 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(2015 - Câmara Municipal de Descalvado - SP - Técnico em Informática) No contexto


dos elementos de redes de computadores, a diferença entre a Bridge e a Switch é
que a Bridge

(A) converte o endereço MAC para IP e a Switch não.


(B) opera com o endereço IP e a Switch opera com o endereço MAC.
(C) opera com o endereço MAC e a Switch opera com o endereço IP.
(D) realiza o roteamento dos pacotes IPs e a Switch não.
(E) conecta redes com tecnologias diferentes e a Switch não.
Gabarito: letra E.

Em suma, a função da bridge é interligar redes de tecnologias diferentes, como


uma rede sem fio e uma rede cabeada, ou uma rede Ethernet e uma rede Token
Ring, por exemplo (veremos esses conceitos mais à frente). Já o switch faz a
conexão de máquinas e redes de mesma natureza, como duas sub-redes de
tecnologia Ethernet, por exemplo.

3.4.6 Ponto de acesso sem fio

O ponto de acesso sem fio ou AP (access point) é um dispositivo de rede que


oferece acesso a clientes sem fio (ou seja, dotados de um adaptador
wireless). Em geral, os AP se conectam a uma rede cabeada, servindo de “porta
de entrada” para uma outra rede (como a Internet, por exemplo).
AP externo (outdoor)

AP interno (indoor)

Figura 31: (da esq. para a dir.) Access Point externo e interno; você já os deve ter visto nos
tetos e paredes de shoppings, aeroportos e outros locais públicos (fonte: D-Link/divulgação).

Os AP não são roteadores; embora todo roteador wireless possa funcionar


como ponto de acesso, os AP propriamente ditos não fazem roteamento, razão
pela qual, via de regra, eles devem estar ligados a um roteador.

Prof. B. Sakamoto
51 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Alguns locais (como shoppings, hospitais, escolas, aeroportos e praças públicas)


oferecem o acesso à Internet por meio de pontos de acesso espalhados
estrategicamente em seu interior; são chamados, nesse caso, de hotspots.
Essa é uma forma prática e econômica para disponibilizar acesso à Internet a
um grande número de usuários. Note que vários pontos de acesso podem
ser interconectados para prover um acesso em uma área maior (o aeroporto
de Guarulhos, por exemplo, possui algumas centenas de AP distribuídos por
quase 12 km2!).

Switch
Roteador
Internet

Pontos de acesso

Clientes sem fio

Figura 32: exemplo de ligação de AP’s em uma rede de distribuição de internet (fonte: o Autor).

Por fim, muitos smartphones modernos também podem ser utilizados


como hotspots, porque criam uma rede Wi-Fi de curto alcance, com a
finalidade de compartilhar seu acesso à Internet com outros usuários sem fio
que nele se conectem. Viva a conectividade!
Hora de praticar. Vamos juntos?
(2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Radiologia) Access
Point ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada
por meio de um hub.
Gabarito: Errada (dica: de fato, o AP pode ser um hotspot; o resto da questão, porém,
está equivocado: ele dá acesso sem fio a uma rede cabeada – normalmente à
Internet –, criando uma rede Wi-Fi para esse fim).
(2011 - MPE-BA - Analista - Serviço Social) Em uma rede que possui computadores
conectados sem o uso de fios, o equipamento que tem a função apenas de
retransmitir pacotes de dados fornecendo acesso sem fio a uma rede Ethernet com
fio é o

Prof. B. Sakamoto
52 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(A) Hub.
(B) Modem.
(C) Roteador.
(D) Comutador.
(E) Ponto de acesso.
Gabarito: letra E.
(2013 - MPE-CE - Analista Ministerial – Direito) Na empresa em que Paulo trabalha,
o link de internet banda larga é recebido em um modem Wi-Fi da marca Motorola
SVG 1202 que permite que vários computadores utilizem a internet
simultaneamente, compartilhando a velocidade. Isso torna possível conectar-se à
internet de tablets, smartphones e notebooks. Porém, o alcance do sinal do modem
Wi-Fi não atinge algumas áreas da empresa que necessitam de acesso à internet.
Para resolver esse problema, Paulo sugeriu a utilização de um equipamento que,
além de poder ser conectado a uma rede cabeada para fornecer acesso sem fio a ela,
também pode ser utilizado para estender o alcance do sinal do modem Wi-Fi para as
áreas da empresa que precisam de acesso à internet. O equipamento sugerido por
Paulo é denominado

(A) access point.


(B) hub.
(C) switch.
(D) filtro de linha.
(E) bridge.
Gabarito: letra A.

3.4.7 Firewall

A famosa “parede de fogo”! Um firewall é um dispositivo de segurança de


rede que monitora o tráfego de dados de entrada e saída, autorizando ou
bloqueando tráfegos específicos de acordo com um conjunto definido de
regras de segurança pelo administrador dessa rede. Em outras palavras, a
missão do firewall consiste em bloquear tráfego de dados mal-
intencionados e liberar acessos bem-vindos.
Os firewalls são, portanto, a primeira “linha de defesa” na segurança de rede e
dos dispositivos a ela conectados. Teremos uma aula específica de segurança e
ameaças cibernéticas, na qual entraremos em maiores detalhes sobre a atuação
do firewall; por ora, tenha em mente que ele monta uma “parede” entre as
redes internas protegidas e controladas contra redes externas, confiáveis ou
não, como a Internet.

Prof. B. Sakamoto
53 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Tráfego bloqueado

Internet
(WAN)
Switch Roteador
Firewall Tráfego permitido
(hardware)

Rede Local (LAN)

Figura 33: exemplo de firewall implementado em hardware, bloqueando tráfego indesejado da


WAN a uma LAN (fonte: o Autor).

Um firewall pode ser um hardware, software ou ambos. Você se lembra,


quando estudamos o Windows? Vimos que esse sistema operacional possui um
firewall incorporado: o “Firewall do Windows”, dentro do “Windows Defender”.
Esse é um bom exemplo de firewall implementado em software.
Redes corporativas, com requisitos de segurança mais exigentes, normalmente
usam firewalls implementados em hardware. Esses consistem em pequenos
computadores, nos quais o administrador da rede programa as regras de acesso
externo à LAN (como as redes privadas virtuais – VPN – que veremos
oportunamente) e o tipo de tráfego que poderá entrar e sair da rede local.
De forma análoga, podem ser implementados firewalls entre segmentos
(sub-redes) de uma mesma LAN, estabelecendo regras de tráfego de entrada
e saída de dados entre elas.
Por fim, a existência de um firewall na rede não dispensa a instalação de
um antivírus. Como dissemos, o firewall funciona como um “filtro”, que
restringe o tráfego dos dados recebidos e enviados pelos computadores da rede.
Já o antivírus é um item de segurança fundamental, pois mesmo as
comunicações consideradas seguras pelo firewall (como e-mail, por exemplo)
podem trazer ameaças à máquina na forma de vírus e outros malwares,
geralmente associadas à operação incorreta do PC pelo usuário (instalando
programas maliciosos e clicando sobre links “suspeitos” contidos em e-mails –
quem nunca, não é?).

Prof. B. Sakamoto
54 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Agora vamos ver como isso cai em prova.


(2014 - PC-PI - Escrivão de Polícia Civil) Dispositivo que tem o objetivo de filtrar todo
o fluxo de dados que entra e sai de uma rede de computadores e bloqueia acesso
não autorizado ao computador é chamado de
(A) firewall.
(B) hub.

(C) switch.
(D) access point.
(E) modem.
Gabarito: letra A.
(2016 - Prefeitura de Jandira - SP - Enfermeiro do Trabalho) Assinale a alternativa
que condiz com a seguinte definição: “dispositivo de uma rede de computadores que
tem por objetivo aplicar uma política de segurança a um determinado ponto da rede”:

(A) switch
(B) modem
(C) bridge
(D) firewall
Gabarito: letra D.

3.4.8 Modem

O modem, junção das palavras MOdulador e DEModulador, é um dispositivo


eletrônico que transforma os dados digitais gerados pelos computadores em um
sinal apto a ser transmitido pela linha telefônica, cabo ou fibra óptica. De forma
inversa, ele recebe o sinal que chega por aqueles meios e o converte novamente
para o formato digital, interpretável pelos computadores. Dessa forma, o modem
cria um enlace de comunicação entre dois pontos.
Os antigos modems discados convertiam os dados digitais do computador em
sinais analógicos (pois as linhas telefônicas também eram analógicas). Os
modems modernos, que empregam a tecnologia ADSL de banda larga, não
precisam mais converter o sinal de digital para analógico e vice-versa, já que
ele é sempre digital. Aliás, ADSL significa Asymmetric1 Digital Subscriber Line,
ou linha assimétrica digital de assinante. Veja abaixo alguns modelos disponíveis

1A tecnologia ADSL é “assimétrica” devido ao fato de existir uma diferença significativa entre as taxas de
download (recebimento) e upload (envio) – o upload normalmente não excede 10% da taxa de download.

Prof. B. Sakamoto
55 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

comercialmente:

Figura 33-A: modems (da esq. para a dir.): placa de fax-modem analógico de 56 Kbps; modem
ADSL; Cable-modem; e modem óptico (fontes: 3Com, Greatek, Motorola e Cianet - Divulgação).

Como já falamos anteriormente, diversas operadoras de Internet têm fornecido


modems integrados com várias das funcionalidades dos equipamentos de rede
que já tratamos até aqui. Um bom exemplo são os modems ADSL com Wi-Fi.
Tais dispositivos acumulam as funções de modem, switch, ponto de acesso sem
fio e roteador, todas integradas em um único equipamento. Isso tem facilitado
nossa vida, pois sua configuração fica cada dia mais fácil e não precisamos mais
nos preocupar com o funcionamento deles de forma individual.
“Professor, e os modems 3G/4G, semelhantes a um pendrive, também são
modems?” Sim. Esses adaptadores, embora sejam um tipo especial de modem,
conectam computadores e notebooks a redes de dados celulares (não é Wi-Fi!),
proporcionando acesso sem fio à Internet, via operadoras de telefonia.
E agora, algumas questões sobre este item!
(2016 - CRO - PR - Técnico em Informática) Para acessar a Internet é necessário
ligar o computador em um equipamento que será conectado aos cabos de telefonia
ou fibra ótica pelos quais chega o sinal de Internet. Esse equipamento é conhecido
como:
(A) Modem.
(B) Switch.
(C) Hub.
(D) Bridge.
(E) Access Point.
Gabarito: letra A.
(2016 - UFMA - Assistente em Administração) Para Eliane conectar o computador de
sua residência à Internet utilizando a rede telefônica fixa é indispensável o uso de
um hardware chamado:
(A) modem

Prof. B. Sakamoto
56 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) hub
(C) access point
(D) switch
(E) adaptador 3G
Gabarito: letra A.

3.4.9 Proxy

O proxy, embora não seja um hardware de rede específico, tem um importante


papel nas redes de computadores (principalmente grandes redes coorporativas).

Mas, o que significa proxy? 🤷

Do inglês, o termo proxy significa procuração, procurador ou representante. Em


informática, o proxy consiste em uma solução de segurança que atua como
intermediário (daí porque o termo “procurador”) entre um computador ou
uma rede interna e uma outra rede externa – normalmente, a Internet.
Os proxies são geralmente instalados em servidores, por precisarem lidar
com um grande número de requisições. Sendo também conhecidos como firewall
de aplicação ou proxy de serviços, eles são dispositivos de segurança da rede,
já que não permitem a comunicação direta entre o computador/rede de
origem e o servidor de destino. Olhe como isso funciona no diagrama abaixo:
Usuários da rede

IP 192.168.1.10
(IP privado)

177.235.223.223
(IP público)
IP 192.168.1.20 Switch
(IP privado)
INTERNET

Firewall
IP 192.168.1.30 Proxy
(IP privado)
Controle administrativo e log de acesso
Cache de memória
Autenticação de usuário
Anonimização
IP 192.168.1.40
(IP privado)

Figura 33-B: exemplo de proxy de rede – ele intermedia o tráfego entre a rede interna (que
possuem endereços IP privados) e a Internet (fonte: o Autor).

Prof. B. Sakamoto
57 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Note que todo o fluxo de dados da rede interna necessita passar pelo
proxy; da mesma forma, todo o fluxo avindo da Internet passa inicialmente
pelo proxy, sendo em seguida distribuído aos requisitantes dos dados.
Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso
de determinados endereços externos, assim como que proíbam a comunicação
entre computadores internos e determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para algumas
funcionalidades complementares:
§ registrar todo o tráfego de dados da rede em um arquivo de log;
§ guardar o conteúdo frequentemente acessado em um cache de
memória em um proxy Web (nesse caso, uma página Web muito acessada
fica guardada temporariamente no proxy, fazendo com que não seja
necessário requisitá-la no endereço original a todo instante, por exemplo);
§ liberar determinados recursos apenas mediante autenticação do
usuário junto ao proxy (daí porque funciona como uma espécie de
firewall);
§ implementar um filtro de conteúdo, que fornece controle administrativo
sobre o tráfego de dados em ambas as direções pelo proxy;
§ fornecer certa anonimização dos usuários, pois ainda que diversos
computadores de uma rede com proxy estejam navegando ao mesmo
tempo em sites distintos, todos utilizarão na Internet o mesmo endereço
do computador central, para qual o proxy aponta (daí porque ele é uma
espécie de intermediador).

Observações:

Hoje, a maioria dos proxies é do tipo web proxy, facilitando o acesso ao


conteúdo na Web e fornecendo anonimato aos usuários. Por exemplo, caso o
cliente requisite uma página Web e ela esteja armazenada em cache no
proxy, a requisição é atendida e a página é retornada imediatamente. Caso
contrário, o proxy busca a página na URL requisitada, entrega-a ao cliente e
salva uma cópia em seu cache. Isto permite uma diminuição na latência, já
que o servidor proxy, e não o servidor original, é requisitado, proporcionando,
ainda, uma redução do uso da largura de banda.

Geralmente, as máquinas da rede interna não possuem endereços


válidos na Internet e, portanto, não têm uma conexão direta com a Grande
Rede. Assim, toda a solicitação de conexão de uma máquina da rede local para
uma máquina da Internet é direcionada ao proxy; este, por sua vez, realiza
o contato com máquina desejada, repassando a resposta da solicitação para a

Prof. B. Sakamoto
58 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

máquina da rede local. Nesse processo, somente o endereço público da rede


circula na Internet, e não os endereços locais de seus integrantes.

Por usar um outro endereço para acessar sites na internet, o proxy também é
muito útil para simular um endereço de outro país para ter acesso às
mesmas páginas que um morador desse país acessa, inclusive ao conteúdo
restrito a determinados usuários locais.

“Isso cai em prova, Professor?” Se cai!


(2008 - HEMOBRÁS - Administrador de redes) Determinadas aplicações proxy
podem, além de verificar o destino de uma URL, trabalhar em conjunto com
analisadores de contexto para permitir ou negar o tráfego ao usuário final.
Gabarito: Certo (dica: trata-se de filtros de conteúdo).
(2019 - UFRN - Técnico de Tecnologia da Informação) Existe um serviço que pode
ser adicionado a uma rede local para garantir mais controle administrativo nos
acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer
mecanismos de cache em redes. Esse serviço é conhecido por

A) Proxy.
B) HTTP.
C) QoS.
D) SMTP.
Gabarito: letra A.
(2017 - CRMV - SC - Agente Fiscal) Para conectar uma rede privativa (intranet) a
uma rede pública (internet), muitas vezes os administradores de rede se valem de
um servidor que tem por função receber os pedidos de um número IP interno
(privativo) e encaminhá-lo, através de um número IP válido (publico), à internet de
forma a obter o conteúdo desejado pelo usuário. Este servidor, por vezes, armazena
uma cópia do conteúdo solicitado por um usuário, para entrega-lo, mais rapidamente
a um segundo usuário se este mesmo conteúdo for novamente solicitado. Estamos,
neste caso, falando de um servidor:

A) Web
B) Firewall
C) SMTP
D) Proxy
Gabarito: letra D.

E como de hábito, vamos fazer um resumo dos principais dispositivos de


hardware de rede, o que acha? 🤩

Prof. B. Sakamoto
59 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

NOME FUNÇÃO BÁSICA

Também são chamados de placas ou cartão de rede.


Convertem os dados digitais do computador em sinais
Adaptadores de rede aptos a serem transmitidos no canal de transmissão
da rede (cabos, fibra óptica, ondas de rádio etc.) e vice-
versa.

Também conhecido como “concentrador” ou “repetidor”,


Hub repete os pacotes de dados recebidos para todos os
computadores ligados em suas portas (broadcast).

Espécie de hub, mas com uma grande vantagem:


Switch retransmite o pacote transmitido apenas para o
computador destinatário dos dados, evitando colisões.

Dispositivo que direciona pacotes de dados de uma


Roteador rede para outra, redes essas distintas. O roteador cria
rotas dinâmicas entre redes logicamente desconectadas.

A bridge, ao contrário do roteador, interliga duas sub-


redes de uma mesma rede, em geral empregando
tecnologias diferentes (como trechos sem e com fio
Bridge
integrantes de uma mesma rede). A bridge não cria rotas,
mas usa o caminho já estabelecido para trafegar dados
entre os dois lados que interliga.

O Access point é um dispositivo de rede usado para


estender a cobertura de redes cabeadas. O aparelho
funciona conectado por cabo a um roteador – ou um
Ponto de acesso sem fio switch – e distribui sinal Wi-Fi na outra ponta. O ponto de
acesso pode ser compreendido como um tipo de repetidor
Wi-Fi que transforma o sinal que vem de um cabo em
um sinal sem fio, e vice-versa.

Firewall é um dispositivo de rede (que também pode ser


implementado em software) que controla o tráfego para
dentro e para fora da rede, considerando certas regras
Firewall preestabelecidas (e configuradas no firewall). Assim,
certos pedidos de conexão da rede interna e de usuários
externos ao firewall são analisados, bloqueados e
liberados, conforme o caso.

Um modem (MOdulador-DEModulador) é um dispositivo de


hardware que converte dados digitais do computador
Modem em um formato de sinal adequado para o meio de
transmissão mantido pelos provedores de Internet (como
as linhas telefônicas, cabos coaxiais e fibras ópticas).

Prof. B. Sakamoto
60 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

NOME FUNÇÃO BÁSICA

O objetivo principal de um servidor proxy é possibilitar que


máquinas de uma rede privada possam acessar uma
rede pública, como a Internet, sem que para isto tenham
uma ligação direta com esta. O servidor proxy costuma ser
instalado em uma máquina que tenha acesso direto à
Proxy
Internet; nessa situação, as demais máquinas efetuam
as solicitações por meio do proxy. As principais
funcionalidades de um proxy são: cache local de páginas
Web; anonimização de usuários; filtro de conteúdo;
controle de acesso e registro do tráfego da rede.

Prof. B. Sakamoto
61 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

4. PADRÕES DE REDE

Após o advento das redes de computadores, uma das principais iniciativas


conduzidas pelo Instituto dos Engenheiros Eletricistas e Eletrônicos – IEEE2 foi
padronizar protocolos e interfaces de rede. O estabelecimento de padrões é
fundamental: imagine um mundo em que cada fabricante de computador ou de
dispositivos de rede estabelecesse seu próprio padrão de interconexão... Seria
uma verdadeira “Torre de Babel” das máquinas, e a Internet como conhecemos
não existiria!
Esses padrões de rede definem a forma como os dados são organizados,
manipulados e transmitidos. Isso possibilita que computadores, dispositivos,
meios de comunicação e adaptadores de diferentes fabricantes sejam
completamente interoperáveis.
O IEEE já desenvolveu e aprovou inúmeros padrões relacionados a
telecomunicações, eletricidade, computação e informática. No que diz respeito
às redes, o grupo responsável é o “IEEE 802 LAN/MAN Standards Committee”,
o qual divide-se em grupos de trabalho temáticos, dependendo do tipo de rede
considerado, ordenados sequencialmente (após o número 802). Os mais
importantes para sua prova são:
a) IEEE 802.3 - Ethernet
b) IEEE 802.5 - Token Ring

2 Institute of Electrical and Electronics Engineers (IEEE lê-se “I3E” ou “ái-trípou-í” em inglês 😉).

Prof. B. Sakamoto
62 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

c) IEEE 802.11 - Wireless LAN (LAN sem fio)


d) IEEE 802.15 - Wireless Personal Area Network (Bluetooth)
e) IEEE 802.16 - Broadband Wireless Access (WiMAX)
Vamos a eles.

4.1 Ethernet (802.3)

O Ethernet3 é um padrão de conexão entre redes que emprega cabos como


meio de transmissão, sendo utilizado em 85% dos computadores e estações
de trabalho conectados a redes locais (LAN) no mundo, atualmente.
As razões dessa “popularidade” do Ethernet são:
a) É fácil de entender, implementar, gerenciar e manter;
b) Permite implementações de rede de baixo custo;
c) Permite grande flexibilidade de topologias para a instalação de rede;
d) Garante a interconexão e a operação integrada de diversos computadores
e dispositivos em conformidade com os padrões, independentemente
do fabricante; e
e) Provê retrocompatibilidade com tecnologias anteriores, de velocidade
mais baixa (veremos isso à frente).
O meio físico do Ethernet pode ser constituído tanto de cabo coaxial, cabo de
par trançado e fibra óptica.

4.1.1 Funcionamento

A filosofia do Ethernet baseia-se na premissa de que todos os computadores


partilham uma mesma linha (cabo), independente da topologia física
utilizada. Para que isso ocorra “sem crise”, é necessário haver uma “regra de
convivência” entre os componentes da rede.
Em outras palavras, quando o canal de transmissão estiver em uso por um dos
computadores da rede, nenhuma outra máquina poderá enviar informações até
que a linha esteja livre. “Professor, isso quer dizer que o Ethernet é half-duplex?”

3 O Ethernet foi concebido com a ideia de pontos da rede enviando mensagens, de forma análoga a um
sistema rádio, que envia seus sinais através do “ether” – daí o nome Ethernet. O éter era o meio invisível e
intangível no qual os físicos do século XIX acreditavam que a luz viajasse.

Prof. B. Sakamoto
63 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Isso mesmo! Pelo menos as versões mais antigas (as versões mais modernas já
operam no modo full-duplex).
Já vimos que o modo half-duplex tem uma condição: apenas uma estação
transmite por vez, enquanto as demais aguardam em “silêncio”. Esta é uma
característica básica de um meio físico compartilhado. O controle deste processo
fica a cargo do método de acesso conhecido por CSMA/CD (Carrier Sense
Multiple Access with Collision Detection), ou “múltiplo acesso por sensoriamento
de portadora com detecção de colisão”.
O nome parece assustador e complicado, mas não é. Vamos explicar
simplificadamente o mecanismo CSMA/CD:
a) qualquer estação da rede é livre para transmitir quando “sente” que o
meio de transmissão (cabo) está desocupado;
b) quando o tráfego é pequeno, as transmissões ocorrem tranquilamente,
sem atropelos;
c) quando o tráfego de dados se intensifica, porém, duas ou mais estações
podem, eventualmente, transmitir frames (pacotes) simultaneamente;
d) sendo esse o caso, ocorre uma colisão e os pacotes de dados são
corrompidos, da mesma forma que acontece quando duas pessoas tentam
falar ao mesmo tempo em uma conversa telefônica;
e) quando a colisão é detectada, as estações tentam retransmitir os pacotes
respectivos após um intervalo de tempo; a fim de evitar nova colisão,
esses intervalos de tempo são aleatórios, diferentes para cada estação;
f) havendo nova colisão, as estações voltam a entrar em espera por um
intervalo de tempo aleatório, quando tentam nova transmissão, e assim
sucessivamente;
g) por fim, os dados são entregues ao(s) destinatário(s) e as estações voltam
a “monitorar” o meio de transmissão.
Em razão da explicação acima, note que o CSMA/CD pode estar em três estados:
transmitindo, disputando o acesso ao meio ou inativo (recepção).
Para tentar traduzir o CSMA/CD em uma imagem, preparei um fluxograma que
explica (espero!) graficamente o que tentei descrever em palavras acima:

Prof. B. Sakamoto
64 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Início

Monitora o meio
de transmissão

Tem alguém Sim


Aguarda…
transmitindo?

Não

Transmite
Aguarda…
(por um tempo
aleatório)

Não

Sim Excedeu o
Houve colisão
número de
de pacotes?
tentativas?

Não Sim

Gera mensagem de
Monitora o meio
erro (rede
de transmissão congestionada)

Fim!

Figura 34: diagrama simplificadíssimo do mecanismo CSMA/CD realizado pelas estações da rede
(fonte: o Autor).

“Professor, você falou de colisão de pacotes de dados na rede, mas como uma
máquina da rede sabe que o pacote sendo transmitido é direcionado a ela?”
Ótima pergunta! Lembra de quando tratamos sobre as interfaces de rede? Na
oportunidade, falamos que cada uma delas sai de fábrica com um “RG” único,
denominado endereço MAC (MAC = medium access control, ou controle de
acesso ao meio). Assim, como cada máquina é identificada por um número
MAC inequívoco dentro da rede, os pacotes saem do computador de origem
com o endereço do destinatário concatenado aos dados, de forma que os demais
dispositivos de rede que estão na “escuta” leiam os pacotes e processem
somente aqueles que estão com o seu endereço de destinatário.
Aliás, o funcionamento dos switches – como vimos no tópico respectivo, é
baseado no uso do endereço MAC para o encaminhamento de pacotes no

Prof. B. Sakamoto
65 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

interior de uma rede local: eles criam uma tabela de correspondência entre os
MAC dos dispositivos e as portas onde estão ligados. Assim, evita-se broadcast
desnecessário de pacotes de dados, diminuindo o risco de colisão e
congestionamento da rede (aliás, essa é a principal diferença entre o switch e o
hub, como já vimos). Olha o exemplo que eu preparei para você aí embaixo:

… O switch consulta a tabela de MAC/porta


e faz o encaminhamento para a porta 3, MAC 00:11:33… porta 1
MAC AA:BB:CC… porta 2
onde o Computador C está ligado… MAC 99:88:77… Porta 3
MAC FF:EE:DD… porta 4

Switch
Para MAC 99:88:77…
Porta 1 Porta 2 Porta 3 Porta 4

MAC 00:11:33… MAC AA:BB:CC… MAC 99:88:77… MAC FF:EE:DD…

Computador A Computador B Computador C Computador D


O computador A quer Não recebe os … Somente o Não recebe os
enviar um pacote de pacotes de dados computador C recebe pacotes de dados
dados para o os dados do
computador C… computador A!

Figura 35: Funcionamento do switch. 1º - O computador A deseja mandar dados para o


computador C. 2º - O switch, de posse dos dados enviados por A, consulta sua tabela de MAC
e verifica que o Computador C está ligado à porta 3; 3º - O switch, então, direciona os dados
para essa porta, e o Computador C recebe os dados enviados pelo Computador A. 4º - Os demais
computadores (B e D) não recebem os dados, mantendo o desempenho da rede em níveis
aceitáveis, livre de colisões (fonte: o Autor).

“Professor, e como saber para onde encaminhar os pacotes de dados para


destinos que não estão na rede local?” Bom, aí um outro endereço é necessário:
o famoso endereço IP (Internet Protocol). Com base no endereço IP, os
roteadores encaminham pacotes de dados da LAN para a Internet
(WAN) e vice-versa.
Em resumo: switches encaminham pacotes de dados na LAN; roteadores os
enviam para fora dela (Internet e WAN).

Prof. B. Sakamoto
66 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Veremos na nossa aula sobre a Internet que cada computador ligado em rede
possui um endereço IP; abordaremos também em detalhes como funciona esse
tal Protocolo da Internet (IP). Por ora, tenha em mente que as redes Ethernet
possuem suporte total ao IP, bem como a diversos outros protocolos que
veremos oportunamente.

4.1.2 Padrões Ethernet

O padrão Ethernet não é uma solução única; ele é composto por uma família
de tecnologias, que se diferenciam pela velocidade de transferência de
dados e pelo tipo de cabeamento usado. Existem três grandes grupos de
tecnologias Ethernet:
a) Ethernet: é a família mais antiga, permitia velocidades de 10 Mbps;
b) Fast Ethernet: admite velocidades de até 100 Mbps;
c) Gigabit Ethernet: permite velocidades de 1 ou 10 Gbps.
O nome das tecnologias Ethernet se divide em três partes:
a) Velocidade (a velocidade de transmissão, em Mbps);
b) Método de sinalização (BASE = banda-base; BROAD = banda
passante);
c) Meio físico usado (F = cabo de fibra óptica; T = cabo de par trançado
UTP; C = cabo de par trançado STP; 2 = cabo bifilar coaxial fino; 5 = cabo
bifilar coaxial grosso).
Já demos uma breve olhada nesse tópico quando estudamos os meios de
transmissão. Lembra-se do 10BASE-2? Pois esse é o padrão de 10 Mbps antigo,
que utiliza cabos coaxiais finos. Seguindo essa lógica, o 10BASE-T representa o
padrão de 10 Mbps para cabos de par trançado UTP.
Abaixo, coloco os principais padrões Ethernet que aparecem em prova (há
muitos mais, codificados segundo a regra que apresentei anteriormente):

SIGLA DENOMINAÇÃO MEIO CONECTOR VELOC. DISTÂNCIA

Ethernet “fina” Cabo coaxial


10Base-2 BNC 10 Mb/s 185 m
(Thin Ethernet) fino

Ethernet
Cabo coaxial
10Base-5 “espessa” BNC 10Mb/s 500 m
grosso
(Thick Ethernet)

Prof. B. Sakamoto
67 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

SIGLA DENOMINAÇÃO MEIO CONECTOR VELOC. DISTÂNCIA

Par trançado
(T)
10Base-T Ethernet padrão RJ-45 10 Mb/s 100 m
(categoria 3
em diante)

Ethernet rápida Par trançado


(Fast Ethernet) 100
100Base-TX (categoria 5 RJ-45 100 m
Mb/s
(X = eXtended) ou 5e)

Ethernet rápida Fibra óptica 100


100Base-F SC 2 km
(Fast Ethernet) multimodo Mb/s

Ethernet gigabit Par trançado 1000


1000Base-T (Gigabit (Cat5e ou RJ-45 Mb/s = 100 m
Ethernet) Cat6) 1 Gb/s

Ethernet gigabit 10.000


10GBase-T (10 Gigabit Cat6a/Cat7 RJ-45 Mb/s = 100 m
Ethernet) 10 Gb/s

Por fim, cumpre ressaltar que um dos grandes méritos do padrão Ethernet é o
fato de que todos os padrões são compatíveis entre si. Você pode juntar
placas de velocidades diferentes na mesma rede (como uma placa Fast Ethernet
ligada a um switch Gigabit Ethernet, por exemplo), ou até mesmo misturar
segmentos de rede com cabeamentos diferentes (UTP e coaxial, por exemplo)
usando bridges adequadas (ou conversores de mídia). Nesses casos, as
transferências entre nós de velocidades diferentes são feitas respeitando a
velocidade do mais lento, mas a rede continua funcionando perfeitamente...
Incrível, não é!?
Suor poupa lágrimas! Vamos treinar.
(2010 - PGE-RS - Técnico de Nível Superior – Informática) Entre os padrões IEEE
802, há uma arquitetura de rede de computadores que utiliza o método de acesso
CSMA/CD, o qual emprega o conceito de múltiplo acesso ao meio físico com detecção
de colisão. Nesse caso, os computadores somente podem enviar dados para a rede
quando o cabo de rede estiver livre. Caso dois ou mais computadores enviem dados
ao mesmo tempo na rede, haverá uma colisão e as placas de rede aguardam um
período de tempo aleatório até tentarem reenviar novamente o pacote para o cabo
de rede. Essa arquitetura de rede, padrão IEEE, é conhecida como

(A) Ethernet.
(B) Token Ring
(C) Token Bus
(D) ATM.

Prof. B. Sakamoto
68 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(E) FDDI
Gabarito: letra A.
(2017 - UPE - Analista de Sistemas – Infraestrutura) O protocolo de Rede Local mais
usado atualmente é
(A) Token Ring.
(B) Token Bus.
(C) Ethernet.
(D) PIM-SM.
(E) IGMP.
Gabarito: letra C.

4.2 Token Ring (802.5)

Ring lembra o quê?... Anel! Quando estudamos a classificação das redes, vimos
a topologia física em anel, na qual que as estações eram conectadas às suas
vizinhas segundo uma arquitetura ponto-a-ponto, formando um percurso
fechado entre elas. Na prática, essa ligação não é muito fácil de implementar,
sobretudo quando o número de máquinas na rede cresce... Porém, executada
no nível lógico (isto é, do ponto de vista dos dados trafegados), a topologia em
anel é facilmente implementável, como veremos em breve.
O padrão IEEE 802.5 Token Ring executa a topologia em anel em nível
lógico: nele, as estações são interligadas sequencialmente – isto é, cada
máquina liga-se às suas vizinhas por meio de um concentrador especial
denominado MAU (Multistation Access Unity, unidade de acesso de múltiplas
estações). O MAU conecta internamente as estações em uma configuração
anel, a despeito de a topologia da rede, fisicamente, ser do tipo estrela (dê uma
conferida na figura 36). Note, ainda, que a arquitetura da rede Token Ring é do
tipo ponto-a-ponto.
Entre as características do padrão Token Ring, destaca-se a transmissão em
modo simplex, em um sentido único dentro da rede, em taxas que atingiam
entre 4 Mb/s e 16 Mb/s. Ademais, como a comunicação é unidirecional dentro
do anel, não há colisão dos pacotes (esse fato era um apelo forte em relação
ao Ethernet).

Prof. B. Sakamoto
69 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

4.2.1 Funcionamento

O termo token em português significa sinal, símbolo4. Na nossa rede em anel,


o token é um frame (pacote de dados) de 3 bytes, que circula de computador a
computador, em um dado sentido. Assim, uma máquina da rede transmite o
token ao vizinho do lado, que o recebe e retransmite ao próximo, e assim
sucessivamente (veja a Figura 36).

Token Token

MAU

Token
Token

Recebe
Transmite

Figura 36: na rede Token Ring, o token circula entre os computadores, sequencialmente. O MAU
faz o token “circular” entre as máquinas, implementando logicamente a topologia anel (fonte: o
Autor).

“Professor, como os computadores transmitem os dados nesse modelo, se o


meio está sempre ocupado com o ‘token’ em circulação?” Vamos lá. O token é
uma sinalização da rede: existe para informar às máquinas se a rede está
ativa e se há ou não transmissão em andamento.
Quando uma máquina deseja transmitir dados para outra, ela recebe o token do
computador vizinho e verifica se o meio de transmissão está livre (lendo
uma parte específica do conteúdo do token).

4Hoje em dia, o nome token também é dado a um dispositivo de hardware ou arquivo de software (“chave”)
usado para gerar senhas, códigos verificadores ou autenticadores de identidade (certificado digital).

Prof. B. Sakamoto
70 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Caso positivo, ela modifica alguns bits do token (sinalizando uma


transmissão), adiciona o pacote de dados (com o endereço do destinatário)
e envia esse conjunto (token + dados) para o próximo computador.
Os computadores no caminho recebem esse conjunto e checam se o endereço
de destino confere com o deles; não sendo o caso, retransmitem o conjunto
para o computador vizinho. Ao chegarem ao computador de destino, os dados
são recebidos e processados, e o destinatário altera ligeiramente o token,
sinalizando que o pacote de dados foi recebido.
O conjunto (dados + token alterado) é transmitido e percorre o resto do
caminho, máquina a máquina, até o computador de origem.
No computador de origem dos dados, o token alterado é lido e a recepção
dos dados pela máquina destinatária é confirmada; nesse ponto, o
computador de origem retira o pacote de dados do conjunto e transmite para
a próxima máquina o token com status “livre”, indicando que a rede está
novamente disponível para transmissão.
Algumas observações:
a) como vimos, uma mensagem precisa percorrer toda a extensão do
anel para ser recebido por uma determinada máquina (ainda que seja a
vizinha da máquina remetente);
b) note que nesse modelo não há colisão de dados de máquinas distintas
que estejam transmitindo simultaneamente;
c) caso o destinatário por alguma razão não receba o pacote de dados, o
remetente lê essa situação no token (após uma “circulação” completa na
rede) e o reenvia;
d) todo o processo de recebimento, transmissão, leitura, edição e
retransmissão do token leva uma fração de segundo, apesar da aparente
“lentidão” causada pela “circulação” da mensagem e do token na rede.

4.2.2 Comparação com o Ethernet

Para encerrar este tópico, vejamos algumas diferenças básicas entre o Token
Ring e o Ethernet, que expliquem porque esse padrão se popularizou em
detrimento daquele:
a) embora usassem o mesmo meio físico no início (cabo coaxial), o Ethernet
passou a usar cabos de par trançado, mais baratos e flexíveis;
b) o Token Ring é determinístico, ao passo que o Ethernet é mais
“aleatório” (lembra do mecanismo do CSMA/CD?); e

Prof. B. Sakamoto
71 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

c) o padrão Ethernet atinge velocidades muito superiores ao Token


Ring.
Após conhecermos em linhas gerais desse padrão de rede engenhoso, vamos
exercitar!
(2015 - AMAZUL - Analista de desenvolvimento de sistemas – Tecnólogo) Assinale a
alternativa que apresenta, respectivamente, um exemplo de uma topologia física e
uma lógica de rede.
(A) Ethernet/Estrela.
(B) Barramento/Ponto a ponto.
(C) Anel/Barramento.
(D) Token Ring/Anel.

(E) Anel/Token Ring.


Gabarito: letra E (dica: como vimos, o padrão Token Ring implementa uma topologia
lógica em anel na rede, apesar de, fisicamente, a rede possuir topologia em estrela.
A topologia, quando nada for mencionado, é física. Logo, a letra E atende ao comando
da questão, que pede uma topologia física e uma lógica; as demais alternativas são
todas topologias físicas).
(2012 - TCE-PA - Técnico de Informática – Suporte) Uma das características das
redes Token Ring é

(A) ter um controle descentralizado, cada máquina transmite quando quiser e até ao
mesmo tempo.

(B) que são computadores com alta capacidade de processamento e armazenagem


para disponibilizar serviços em uma rede.
(C) que as máquinas da rede realizam turnos no envio dos seus bits, evitando colisões
nos acessos simultâneos.

(D) possuir um barramento específico para interligar todos os dispositivos existentes


em uma rede local.
(E) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um
protocolo simples.
Gabarito: letra C (dica: recorde que uma das principais vantagens das redes token
ring é a inexistência de colisões, já que apenas um computador transmite por vez).

Prof. B. Sakamoto
72 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

4.3 Wireless LAN (802.11)

Não há ninguém que nunca tenha usado ou


ouvido falar deste padrão! As redes sem fio
IEEE 802.11, também conhecidas como redes
Wi-Fi (Wireless Fidelity)5, foram uma das
grandes revoluções tecnológicas da
humanidade!
Eliminando a rigidez das topologias baseadas
em cabo como meio físico, o IEEE 802.11 e
suas variações (já veremos quais são) são o
padrão de conectividade sem fio para
redes locais. É fato que a maioria dos
computadores atuais – aí incluídos desktops,
laptops, smartphones, smart TVs, dispositivos
IoT (Internet of Things) e outros – já saem de
fábrica equipados com adaptadores IEEE
Qual a senha do Wi-Fi? 😂
802.11. Além disso, os milhares de hotspots
existentes em centros urbanos e em locais
públicos, tais como escolas, aeroportos, praças, hotéis, estabelecimentos
comerciais etc., estão mudando drasticamente o perfil de acesso à Internet e
dos usuários de computadores.

4.3.1 Funcionamento

O Wi-Fi usa luz infravermelha (raro, em casos bem específicos) ou ondas de


rádio (muito comum) como meio físico. No caso da transmissão em
radiofrequência, três faixas são permitidas: 900 MHz, 2.400 MHz (= 2,4 GHz)
e 5.000 MHz (= 5 GHz).
A maior parte das redes e dispositivos atuais opera na faixa de 2,4 GHz; é
notório, porém, que nessa faixa – já bastante congestionada! – existem muitas
fontes de interferência, como fornos de micro-ondas, telefones sem fio,
dispositivos Bluetooth, controles remotos e outras redes Wi-Fi que operam nessa
frequência.

5O nome Wi-Fi é uma marca registrada da Wi-Fi Alliance, marca usada por dispositivos certificados que
empregam o padrão IEEE 802.11.

Prof. B. Sakamoto
73 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Para minorar esse problema, muitos dispositivos já dispõem de adaptadores


dual-band (banda dupla de frequências), abrangendo também a faixa de 5
GHz, tendo em vista a menor quantidade de ruídos existentes nesse canal.
As redes Wi-Fi são totalmente compatíveis com o padrão Ethernet, ressalvadas
certas particularidades próprias do meio de transmissão sem fio. Isso facilita a
integração dessas redes por meio de bridges e pontos de acesso sem fio (AP),
como já vimos.
O 802.11 podem operar em dois modos:
a) Ad-hoc: ad-hoc significa “para esse fim”; logo, em uma rede desse tipo,
as estações se comunicam diretamente em uma arquitetura ponto-a-
ponto, sem a necessidade de AP’s para estabelecer as comunicações entre
elas. Em geral, redes ad-hoc são temporárias e limitadas; um exemplo
típico é a conexão sem fio feita diretamente entre dois computadores (o
Windows 10 possui essa funcionalidade de forma nativa, bastando que
ambas as estações possuam adaptadores sem fio). Outro caso comum é a
conexão entre um computador e uma impressora wireless.

Rede 802.11 ad-hoc

Computador Impressora Wi-Fi

Figura 37: rede Ad-hoc (fonte: o Autor).

b) Infraestrutura: neste caso, emprega-se um dispositivo centralizador


(AP ou roteador sem fio) para concentrar as ligações e controlar o fluxo
de dados entre as estações. Perceba que o modo infraestrutura dá origem,
portanto, a redes com topologia em estrela. A transferência de dados,
neste caso, nunca ocorre diretamente entre duas estações. O AP
também pode agir como uma ponte para outra rede local (cabeada ou sem
fio) ou para a Internet (como ocorre nos hotspots).

Prof. B. Sakamoto
74 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Ponto de acesso ou roteador LAN / WAN


sem fio

Sinais de rádio Sinais de rádio

Cliente sem fio

Cliente sem fio

Figura 37: rede em Infraestrutura (fonte: o Autor).

4.3.2 Padrões 802.11

Tal como o Ethernet, o IEEE 802.11 possui diversos padrões, variável em razão
da frequência do sinal de rádio e das velocidades de transferência de dados –
além de outras tecnologias de transmissão empregadas, mas que não vêm ao
caso neste curso.
A tabela abaixo resume os principais padrões e suas características básicas.

PADRÃO IEEE ANO BANDA FREQUÊNCIA TRANSFERÊNCIA

801.11a 1999 5 GHz 54 Mb/s

801.11b 1999 2,4 GHz 11 Mb/s

801.11g 2003 2,4 GHz 54 Mb/s

801.11n 2009 2,4 GHz / 5 GHz 600 Mb/s

801.11ac 2014 5 GHz 1,3 a 6,93 Gb/s

801.11ax 2019 (?) 2,4 GHz / 5 GHz 10 Gb/s

Curiosidade: o padrão Wi-Fi 802.11ax de próxima geração, também conhecido


como Wi-Fi 6, ainda está em desenvolvimento pela Wi-Fi Alliance e seus
parceiros. Esse padrão explora os pontos fortes do 802.11ac, aumentando a
eficiência, a flexibilidade e a escalabilidade.

Prof. B. Sakamoto
75 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Chega de teoria. Vamos exercitar?


(2016 - UFMA – Administrador) Considerando os padrões Ethernet em uso utilizados
pela maioria das tecnologias de rede local, permitindo que a integração de produtos
de diferentes fabricantes funcione em conjunto. Qual das alternativas diz respeito ao
padrão 802.11?
(A) redes Token King

(B) redes Wi-Fi


(C) redes cabeadas
(D) redes bluetooth
(E) redes WIMAX
Gabarito: letra B.
(2018 - Banestes - Analista em Tecnologia da Informação - Desenvolvimento de
Sistemas) Uma empresa precisa fornecer acesso sem fio a uma aplicação
desenvolvida localmente. Para diminuir a chance de interferência de outros
equipamentos, foi especificado que a faixa de frequências de uso deve ser
exclusivamente a de 5 GHz.

Para atender essa especificação, pode-se usar o padrão:


(A) 802.11 ac
(B) 802.11 b

(C) 802.11 d
(D) 802.11 g
(E) 802.11 m
Gabarito: letra A.

4.4 Bluetooth (802.15)

O Bluetooth (“dente azul”) é um padrão de rede


muito difundido atualmente, usado em redes
pessoais sem fio WPAN (Wireless Personal Area
Network) para interligar periféricos. O nome
estranho decorre do apelido de um certo rei nórdico - Harald Blåtand, que viveu
no século X e se consagrou por unificar as tribos norueguesas, suecas e
dinamarquesas.
O IEEE 802.15 Bluetooth usa a mesma faixa de frequências (2,4 GHz)
empregada pelo padrão 802.11 Wi-Fi, razão pela qual também é uma fonte
de “interferência” para essas redes sem fio.

Prof. B. Sakamoto
76 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

4.4.1 Funcionamento

Observe a figura a seguir:

WPAN Piconet (1 mestre/até 7 escravos)


Escravo
(impressora)

Escravo
(Caixa de som) Escravo
(Leitor cód. barras)

Escravo
Escravo
(mouse)
(Fone sem fio) Mestre (computador PC)

Figura 38: Bluetooth em ação – rede Wireless PAN Piconet (fonte: o Autor).

O padrão Bluetooth possui uma arquitetura mestre-escravo (master-slave). E


o que significa isso? Um dispositivo mestre, também chamado de host
(“hóspede”), pode se conectar a diversos aparelhos simultaneamente, ao passo
que os escravos só conectam com um mestre de cada vez.
Para exemplificar: provavelmente você já conectou seu celular a uma
dessas caixinhas de som Bluetooth, bastante populares em festas e
reuniões, ou mesmo ao som do carro que possua essa funcionalidade.
Quando um amigo ou colega quer tocar aquela música “sensacional” (só
na opinião dele!) e se conecta à caixinha de som, o que acontece? A sua
conexão se desfaz... Logo, o celular é o dispositivo master e a caixa de
som é o escravo, neste exemplo simples.

Observação:
As redes bluetooth também são conhecidas como Piconet, nas quais um
dispositivo master pode conectar-se a até 7 dispositivos escravos
simultaneamente.

“Professor, e qual a diferença do Bluetooth para o Wi-Fi, então?” Bom, o padrão


Wi-Fi oferece alta potência de transmissão, altas taxas de transferência de dados

Prof. B. Sakamoto
77 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

e cobre grandes distâncias, substituindo o cabo de rede no acesso à rede local


(LAN). Além disso, o Wi-Fi permite a conexão simultânea a milhares de usuários
no modo infraestrutura.
Já o Bluetooth acaba fazendo o papel dos cabos em uma variedade de
aplicações: substitui o cabo USB em mouses, teclados e impressoras; o cabo
de áudio, no caso das caixinhas de som e fones de ouvido; o cabo serial, nas
conexões entre o celular e leitores de cartão de crédito ou de códigos de barras
etc. Em razão da baixa potência, seu alcance é restrito a metros ou dezenas
de metros, em ligações ponto-a-ponto ou limitadas a poucos dispositivos
simultaneamente.

4.4.2 Classes e versões

Para encerrar este tópico, vou listar as classes de dispositivos Bluetooth (isto
é, a potência dos sinais transmitidos e o alcance das redes) e as versões do
IEEE 802.15 (ligadas à evolução do padrão e o aumento das velocidades de
transferência de dados).
a) Classes: agrupamento pela potência de transmissão dos dispositivos.

CLASSE POTÊNCIA, EM MILIWATTS DISTÂNCIA DO ENLACE


Classe 1 100 mW até 100 m
Classe 2 2,5 mW até 10 m
Classe 3 1 mW ±1m
Classe 4 0,5 mW ± 0,5 m

b) Versões: evolução do padrão, com reflexos na velocidade de


transferência de dados.

VERSÃO ANO TAXA DE TRANSM.


Versão 1.2 2003 1 Mb/s
Versão 2.0 + EDR (enhanced data rate) 2004 3 Mb/s
Versão 3.0 2009 24 Mb/s
Versão 4.0 LE (low energy) 2009 24 Mb/s
Versão 5.0 2016 50 Mb/s

“Professor, chega de teoria!” Certo, vamos praticar!


(2019 - IF-GO - Assistente em Administração) Em um computador com a tecnologia
de transferência de arquivos do tipo Bluetooth, pode-se criar uma conexão sem fio

Prof. B. Sakamoto
78 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

com outro dispositivo Bluetooth. De maneira geral, essa tecnologia tem as seguintes
características:
(A) consumo de energia baixo e alcance curto.
(B) consumo de energia baixo e alcance longo.
(C) consumo de energia alto e alcance curto.
(D) consumo de energia alto e alcance longo.
Gabarito: letra A.
(2002 - TRE-PI - Analista Judiciário - Área Administrativa) A tecnologia Bluetooth
opera em uma banda de rádio de
(A) 2,4 GHz.
(B) 4,8 Hz/s.
(C) 88,3 KHz.
(D) 100,9 MHz.
(E) 107 Hz.
Gabarito: letra A.

(2014 - CRN - 1ª Região (GO) - Auxiliar Administrativo) As redes denominadas


piconet estão diretamente associadas a qual destas tecnologias?

(A) Infravermelho
(B) Wi-Fi.
(C) Bluetooth.
(D) WiMAX.
(E) Mesh
Gabarito: letra C.

4.5 WiMAX

Quando tratamos do padrão 802.11, ressaltei a


revolução tecnológica que esse padrão representou,
integrando ou mesmo substituindo a rede Ethernet
cabeada nos escritórios, residências, locais públicos
e estabelecimentos diversos. Agora imagine essa mobilidade/flexibilidade do Wi-
Fi aplicada em uma cidade inteira!
Essa era a proposta do WiMAX – abreviatura de Worldwide Interoperability for
Microwave Access (Interoperabilidade mundial para o acesso por micro-ondas).
Trata-se de um padrão de rede sem fio metropolitana criado pelas empresas
Intel e Alvarion em 2002, padronizado pelo IEEE sob o nome IEEE 802.16.

Prof. B. Sakamoto
79 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Em outras palavras, o objetivo do WiMAX é criar uma WMAN (Wireless MAN),


fornecendo uma conexão Internet de alta velocidade (banda larga) numa área
com cobertura de vários quilômetros – uma cidade, para ser mais preciso.
Isso é particularmente útil em locais onde a infraestrutura física – fios, cabos,
dutos, posteamento etc. – não chega, seja por questões geográficas, seja por
restrições econômicas.
As faixas de operação do WiMAX no Brasil são 2,6 GHz, 3,5 GHz e 5 GHz (esta
última – 5 GHz – está na mesma faixa do Wi-Fi; não requer, portanto,
licenciamento junto à Anatel, ao contrário das demais frequências).
E como isso cai em prova?
(2013 - UFC - Analista de Tecnologia da Informação - Rede de Computadores) O
padrão _________ permite a interconexão de dispositivos de computação e
comunicação e ainda acessórios, utilizando ondas de rádio sem fio de curto alcance,
baixa potência e baixo custo. Por outro lado, o padrão _________ define uma rede
metropolitana sem fio de banda larga que permite conexão de dispositivos sem fio à
Internet em velocidade de megabits/s, em vez de usar cabo ou tecnologias DSL.
Assinale a alternativa que preenche corretamente as lacunas do texto acima.

(A) 802.15 e 802.16.


(B) 802.15 e 802.11.
(C) 802.3 e 802.11.

(D) 802.11 e 802.16.


(E) 802.3 e 802.16.
Gabarito: letra A.
(2008 - CAPES - Analista de Sistemas) Que tecnologia de comunicação de dados,
baseada no padrão 802.16, foi criada para oferecer acesso sem fio de alta velocidade
dentro de uma área metropolitana?

(A) Wi-Fi
(B) WiMAX
(C) Gigabit Ethernet
(D) Bluetooth
(E) ATM
Gabarito: letra B.

Prof. B. Sakamoto
80 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

SIMULADO

Chegou o momento de retificar/ratificar o conteúdo da aula.

1. (2017 - CFO-DF - Analista de Suporte de Tecnologia da Informação) A respeito do proxy e


das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.
Quando um proxy receber uma solicitação qualquer de um navegador, ele,
primeiramente, realizará a busca na página do servidor e depois a acrescentará em
cache.

2. (2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que uma
intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações
contidas no texto, considere que o computador de Paulo pode se comunicar com o
computador servidor do Tribunal porque os recursos necessários estão fisicamente
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
(A) WAN.
(B) CAN.

(C) LAN.
(D) MAN.
(E) ADSL.

3. (2016 - Prefeitura de Maturéia - PB - Agente Administrativo) Marque a alternativa que


NÃO corresponde a redes de computadores:
(A) LAN

(B) WLAN
(C) MAN
(D) WLAW
(E) WAN

4. (2007 - TRE-SE - Técnico Judiciário - Operação de Computador - Adaptada) Em relação às


redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquitetura ponto-a-
ponto, todos os computadores estão no mesmo nível hierárquico e podem tanto
compartilhar quanto acessar recursos.

5. (2016 - Prefeitura de Monte Azul Paulista - SP - Técnico em Enfermagem) Para que um


computador tenha acesso a internet e posteriormente a comunicação com os demais

Prof. B. Sakamoto
81 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

pontos da rede é necessário um recurso mínimo do computador. Com base neste


conceito, análise as alternativas abaixo e selecione a alternativa que representa ser o
recurso mínimo para acesso a internet:
(A) Hub.
(B) Switch.
(C) Placa de Rede.
(D) Nenhuma das alternativas.

6. (2017 - IBGE - Agente Censitário de Informática) O dispositivo de rede normalmente


usado para criar um acesso para Internet ou uma rede de computadores sem a
necessidade de cabos para conectá-los é o:

(A)

(B)

(C)

(D)

(E)

7. (2016 - CRQ 18° Região - PI - Auxiliar Administrativo) Em um escritório, há um


computador ligado a um modem de banda larga que também é roteador wireless, pelo
qual se conecta à internet. Para que um novo computador com placa de rede e sem
Wi-Fi possa acessar a Internet, ele:
(A) poderá ser conectado por cabo de rede ao modem.
(B) deverá ser conectado a um novo modem.
(C) poderá ser conectado via wireless ao modem.
(D) deverá estar ligado a uma linha telefônica.
(E) deverá ser conectado por bluetooth ao modem.

8. (2014 - CRB 6ª Região - Auxiliar Administrativo) Em uma empresa, há um servidor


conectado à internet a cabo por meio de um roteador wireless. Esse roteador permite

Prof. B. Sakamoto
82 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

que os vários computadores do ambiente, que possuem placa de rede wireless,


acessem a internet. Há, porém, um computador que não possui placa de rede wireless
e nem slot na placa mãe para colocar tal placa, pois o slot existente já contém uma
placa para rede cabeada. A solução mais viável para que este computador consiga
acessar a rede wireless e, consequentemente, a internet, é:
(A) configurar a placa de rede cabeada para funcionar como placa de rede wireless.
(B) ligar esse computador a um switch padrão.
(C) colocar uma antena wireless na placa de rede cabeada e configurá-la.
(D) ligar esse computador a um hub wireless.
(E) utilizar um adaptador wireless USB.

9. (2013 - AL-MT - Técnico em Informática – Suporte) As figuras I e II representam dois


modos de transmissão de dados.

Os modos I e II são denominados, respectivamente,


(A) half-duplex e full-duplex.

(B) full-duplex e half-duplex.


(C) full-duplex e biplex.
(D)simplex e biplex.
(E) biplex e simplex.

10. (2012 - Banestes - Analista de Tecnologia da Informação - Suporte e Infraestrutura)


Sobre redes e comunicação de dados analise as afirmativas e assinale a INCORRETA.
(A) Uma grande desvantagem da topologia em estrela é a dependência de toda a
topologia em um único ponto, o concentrador.
(B) Em uma topologia de malha, cada dispositivo possui um link ponto a ponto
dedicado com dois dispositivos da rede: um na direita e um na esquerda.

Prof. B. Sakamoto
83 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(C) O termo topologia física se refere à maneira pela qual uma rede é organizada
fisicamente.
(D) Na topologia barramento, um longo cabo atua como um backbone que interliga
todos os dispositivos da rede.
(E) Em uma topologia de anel, cada dispositivo possui uma conexão ponto a ponto
dedicada com os outros dois dispositivos conectados de cada lado.

11. (2008 - HEMOBRÁS - Especialista em Produção de Hemoderivados - Engenheiro Eletrônico)


O meio de transmissão do tipo cabo coaxial possui melhor blindagem que o cabo par
trançado.

12. (2010 - BAHIAGÁS - Analista de Processos Organizacionais - Análise de Sistemas) O cabo


coaxial fino é conhecido também por thinnet, cheapernet ou
(A) 10BaseFL.
(B) 10GbaseT.
(C) 10Base5.

(D) 10BaseT.
(E) 10Base2.

13. (2019 - UFF - Engenheiro – Eletrônica) Considere a seguinte situação: uma rede local
possui muitas estações ligadas a um mesmo barramento. Deseja-se dividi-la em duas
partes para aliviar o tráfego do barramento. Neste caso, pode-se solucionar com o
emprego de um equipamento de rede denominado:
(A) Hub.
(B) Bridge.
(C) Switch.
(D) Router.

(E) Gateway.

14. (2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática sabe que um


firewall bem configurado é um instrumento importante para implantar a política de
segurança da informação. Um firewall
(A) reduz significativamente a informação disponível sobre a rede, evitando ataques
internos.
(B) consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não
foram divulgados publicamente.
(C) garante que a rede esteja 100% segura contra invasores.
(D) deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir
a segurança da rede.

Prof. B. Sakamoto
84 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(E) protege apenas contra ataques externos, nada podendo fazer contra ataques que
partem de dentro da rede por ele protegida.

15. (2014 - AL-PE - Analista Legislativo – Infraestrutura) Um sistema de firewall funciona


como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua
selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas
de firewall
(A) são programas que devem ser instalados em um servidor qualquer da rede de
dados, que esteja conectado em qualquer ponto da rede.
(B) podem ser desenvolvidos em uma combinação de hardware e software, cuja
função é tratar as regras de comunicação entre computadores de redes distintas, em
especial entre as redes locais e as de longa distância.
(C) são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis
para tratar o tráfego proveniente de WAN ou MAN.
(D) permitem a criação de regras de acesso que diferenciam duas redes: a acessível
por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados
para segregar as redes internas entre si.
(E) tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram
relatórios de navegações feitas pelos usuários nas páginas web da Internet.

16. (2011 - IF-SP - Professor - Informática I - Arquitetura de Computadores e Redes) A


tecnologia de transmissão em difusão no padrão IEEE 802.3 é:
(A) WiFi
(B) Internet
(C) Ethernet
(D) Token Bus
(E) Token Ring

17. (2012 - TJ-PB - Analista Judiciário - Tecnologia da Informação) A tecnologia de redes


conhecida como Wi Fi é baseada no protocolo:
(A) IEEE 802.3
(B) IEEE802.4
(C) IEEE 802.11
(D) IEEE802.15

18. (2014 - ANATEL - Especialista em Regulação – Engenharia - Adaptada) Acerca de redes


de banda larga Wi-Fi e de parâmetros de qualidade de serviço, julgue o item seguinte.
No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE

Prof. B. Sakamoto
85 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

802.11a, podem sofrer, ocasionalmente, interferência de telefones sem fio e de


dispositivos Bluetooth.

19. (2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma empresa há um modem,


que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via
wireless para computadores e dispositivos móveis dos funcionários. Como esse
roteador não possui portas suficientes para ligar por cabos outros 5 computadores,
um técnico sugeriu utilizar um equipamento que, ligado ao roteador, poderá oferecer
portas suficientes para ligar outros computadores do escritório, permitindo, inclusive,
acesso à Internet. O equipamento sugerido foi um
(A) switch.
(B) hub usb.
(C) dmz.
(D) proxy.
(E) vnc bridge.

20. (2012 - SEAD-PB - Técnico Administrativo) Nas últimas décadas, o mundo vive intensas
transformações comportamentais por causa da evolução tecnológica. A computação,
talvez, seja o setor com maior destaque nos novos padrões de organização das
diferentes sociedades, gerando desde novos produtos até novos tipos de trabalhos.
Existe atualmente uma tecnologia que permite fazer impressões sem que o
computador esteja ligado à impressora por meio de um cabo. É possível, através de
um celular conectado à Internet fazer uma impressão em alguns modelos de
impressoras. A tecnologia que viabiliza esse tipo de impressão é:
(A) Jato de tinta.
(B) Matricial.
(C) Plotter.

(D) Wi Fi.
(E) Laser.

21. (2017 - TRE-PR - Técnico Judiciário - Operação de Computadores) Considere que uma
LAN do Tribunal está conectada em uma topologia formada por um switch como
dispositivo concentrador central, do qual partem diversos pontos como desktops,
impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede
foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então,
o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo
ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar
inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses
pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de
transmissão. Além disso, com esta topologia será possível escolher caminhos
alternativos para os dados caso haja congestionamento de tráfego, e até mesmo
dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.

Prof. B. Sakamoto
86 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e
respectivamente,
(A) Ponto-a-Ponto − Híbrida.
(B) Híbrida − Token Ring.
(C) Token Ring − Malha.
(D) Anel − Ponto-a-Ponto.
(E) Estrela − Malha.

22. (2017 - ARTESP - Especialista em Regulação de Transporte I - Economia) Considere a


seguinte situação hipotética: um usuário recebe o sinal de Internet no seu computador
desktop através de um modem de banda larga que também é roteador wireless, ligado
diretamente ao computador por um cabo ethernet. Apesar de todos os equipamentos
serem atuais e terem sido instalados recentemente, em determinado momento a
Internet para de funcionar e aparece um símbolo de falha no ícone da rede da barra
de tarefas.
Um conjunto de possíveis problemas relacionados a esta situação e ações para
resolvê-los é elencado abaixo.
I. O cabo ethernet de par trançado pode ter se desconectado ou ficado frouxo, em
decorrência do usuário movimentar o gabinete ou o modem. É recomendável que o
usuário verifique a conexão do cabo, tanto no modem quanto no gabinete do
computador.
II. O modem pode não estar funcionando bem em decorrência, por exemplo, de
sobrecarga no tráfego de informações. É recomendável que o usuário desligue o
modem e ligue-o novamente após alguns segundos, para que ele seja reiniciado e o
seu funcionamento normal seja restaurado.
III. O adaptador de rede pode estar desativado, o driver pode estar desatualizado ou
a placa de rede pode estar danificada. É recomendável que o usuário atualize o driver
do adaptador de rede, ative-o, caso esteja desativado, ou providencie a troca da placa
de rede, caso esteja danificada.
IV. O cabo ethernet coaxial pode ter se rompido devido ao seu núcleo de alumínio ser
bastante sensível, principalmente nas proximidades dos conectores RJ-35 usados para
fazer a ligação ao modem e ao gabinete do computador. É recomendável que o usuário
faça uma verificação visual para saber se o cabo está rompido.
São problemas e ações corretas que podem ser tomadas para tentar resolvê-los o que
consta APENAS em
(A) I, II e III.
(B) I, III e IV.

(C) III e IV.


(D) I e II.
(E) II e IV.

Prof. B. Sakamoto
87 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

23. (2013 - CRO-GO - Assistente Administrativo) Analise a figura a seguir

O equipamento central ao qual os computadores e as câmeras estão ligados em uma


mesma rede faz com que a transferência de dados seja gerenciada de maneira
eficiente, de modo que o tráfego de dados possa ser direcionado de um dispositivo
para outro sem afetar nenhuma outra porta desse equipamento. Baseado na imagem
e nas informações fornecidas, pode-se concluir que o equipamento central é um:
(A) hub.
(B) bridge.
(C) modem.
(D) switch.
(E) roteador.

24. (2015 - MEC - Gerente de Telecomunicações) Julgue o item subsequente, relativo a


rede sem fio.

A piconet, unidade básica de um sistema Bluetooth, consiste em um nó mestre e em


escravos ativos situados próximos ao mestre. A distância máxima permitida entre um
escravo e o mestre depende da potência dos seus transmissores.

25. (2017 - DPE-PR - Técnico em Informática) Qual o equipamento de conexão que opera
de forma similar aos modens de linha discada, pois utiliza linha telefônica para acesso?
(A) Roteador
(B) Modem ADSL
(C) Modem UMST
(D) Modem Interno USB
(E) Modem Padrão GSM

26. (2019 - UFRRJ - Assistente Social) Hardwares de Rede são equipamentos que facilitam
e dão suporte ao uso de uma rede de computadores. São exemplos de hardwares de
redes:
(A) Modem, Roteador, Switch e Endereço IP.

Prof. B. Sakamoto
88 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) Gateway, Firewall, Roteador e Switch.


(C) Roteador, Repetidor, Firewall e Protocolo.
(D) Modem, Switch, Repetidor e Endereço IP.
(E) Firewall, Protocolo, Modem e Repetidor.

27. (2017 - IF-PE - Técnico de laboratório – Manutenção e Suporte em Informática) “Parte do


princípio da dispersão de sinais luminosos em meio físico de vidro e um detector que
converte esses sinais luminosos em sinal elétrico. Possui uma capacidade de
transmissão que pode chegar a 50.000Gbps, porém as limitações relacionadas ao
processo de conversão de sinais elétricos em ópticos promovem um limite prático atual
que pode atingir no máximo 100Gbps”.
(LIMA FILHO, Eduardo Corrêa. Fundamentos de rede e cabeamento estruturado. São
Paulo: Pearson Education do Brasil, 2014, p. 37).
O autor do TEXTO 09 discorre sobre o princípio de funcionamento e a capacidade de
transferência de dados de qual meio físico de transmissão?
(A) Fibra óptica.

(B) Cabo coaxial.


(C) Linhas de energia elétrica.
(D) Pares trançados.
(E) WiMAX.

28. (2014 - SEAP-DF - Analista – Pedagogia) Firewall é um software ou um hardware que


verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou
permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/ whatis-
firewall#1TC=windows-7>, com adaptações.

A partir da informação apresentada, do conceito e das funcionalidades do firewall,


assinale a alternativa correta.
(A) A correta configuração de um firewall dispensa outros dispositivos de segurança.
(B) Um firewall apresenta as mesmas funcionalidades de um antivírus
(C) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
(D) Um firewall evita que o computador onde esteja instalado receba softwares mal-
intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse
computador.
(E) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não
se permite alterar essa configuração inicial.

Prof. B. Sakamoto
89 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

29. (2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação) Assinale a


opção que indica a topologia básica de uma rede FDDI.
(A) Anel
(B) Barra
(C) Estrela
(D) Hipercubo
(E) Malha

30. (2017 - DPE-RS - Técnico – Segurança) Considere uma rede de computadores


instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar
de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa
rede é classificada como
(A) Metropolitan Area Network − MAN.
(B) Local Area Network − LAN.
(C) Wide Area Network − WAN.
(D) Storage Area Network − SAN.

(E) Popular Area Network − PAN.

31. (2010 - DNOCS - Agente Administrativo) O dispositivo que, ligado ao modem, viabiliza
a comunicação sem fio em uma rede wireless é
(A) o sistema de rede.
(B) o servidor de arquivos.
(C) a porta paralela.
(D) a placa-mãe.
(E) o roteador.

32. (2013 - BANPARÁ - Médico do Trabalho) Assinale a alternativa abaixo que identifica o
recurso técnico utilizado como barreira de proteção, com o intuito de bloquear
conteúdo malicioso, sem impedir o fluxo normal de dados:
(A) Firewall.
(B) Hub.
(C) Placa de rede.
(D) Estabilizador.
(E) Filtro de linha.

33. (2014 - CRN - 1ª Região (GO) - Auxiliar Administrativo) As redes denominadas piconet
estão diretamente associadas a qual destas tecnologias?

Prof. B. Sakamoto
90 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(A) Infravermelho
(B) Wi-Fi.
(C) Bluetooth.
(D) WiMAX.
(E) Mesh

34. (2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) Considere as


seguintes alternativas sobre a tecnologia Wi-Fi:
I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele
seja equipado com uma interface de rede sem fio.
II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais
à Internet.
III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos
e pessoas em geral, são chamados de "hotspot".
Quais estão corretas?
(A) Apenas II.

(B) Apenas I e II.


(C) Apenas I e III.
(D) Apenas II e III.
(E) I, II e III.

35. (2015 - CRESS-PR - Assistente Administrativo) Uma instituição contratou o serviço de


fornecimento de banda larga de internet de uma empresa de telefonia. Para o
fornecimento do serviço, foi instalado um equipamento que recebe o sinal de internet
da rede telefônica e passa para o computador que vai acessar a internet, fazendo as
conversões ou ajustes necessários. Esse equipamento é conhecido como:
(A) Modem.

(B) Hub.
(C) Switch.
(D) Bridge.
(E) Firewall.

36. (2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação -
Segurança da Informação) Considere o texto a seguir. Há uma categoria de dispositivos,
que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede
cabeada com vários computadores à uma rede wireless já existente. A diferença básica
entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que
clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto

Prof. B. Sakamoto
91 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como


cliente.
Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como
cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se
encarrega de transmitir o tráfego de uma rede à outra, permitindo que os
computadores conectados às duas redes se comuniquem.
(http://www.hardware.com.br/livros/redes/redes-wireless.html)
O texto se refere ao dispositivo
(A) wireless router 3G.
(B) hub.
(C) gateway.
(D) wireless bridge.
(E) modem ADSL.

37. (2017 - TRE-PR - Técnico Judiciário - Programação de Sistemas) Considere a figura


abaixo.

As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e
respectivamente,
(A) Bluetooh − WiFi − WiMAX − 4G.
(B) Infrared − WiMAX − WiFi − 3G.

(C) ZigBee − IrDA − WiFi − WiMAX.


(D) IrDA − WiFi − GSM − WiMAX.
(E) Radio Frequency − WiMAX − GSM − 4G.

38. (2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança) As


alternativas a seguir apresentam tecnologias usadas em comunicação sem fio para
computação móvel, à exceção de uma. Assinale-a.
(A) Bluetooth.

Prof. B. Sakamoto
92 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) 802.11n.
(C) FDDI.
(D) Wimax.
(E) GSM.

39. (2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte)
Acerca da comunicação de dados, julgue o item a seguir. WiMAX é um padrão de
comunicação sem fio utilizado em redes MAN.

40. (2015 - Câmara Municipal de Vassouras - RJ - Motorista) “A Internet está diretamente


relacionada com o conceito de _____, enquanto a Intranet está mais relacionada com
o conceito de _____”. Assinale a alternativa que complete correta e respectivamente
as lacunas:
(A) WAN - LAN
(B) LAN - WAN
(C) PAN – LAN
(D) PAN - SAN
(E) WAN - PAN

41. (2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores) A rede de uma
empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é:

(A) arcnet.
(B) Ethernet.
(C) fast Ethernet.
(D) gigabit Ethernet.
(E) token ring.

42. (2016 - COMPESA - Assistente de Saneamento e Gestão - Assistente de Tecnologia da


Informação) Os meios de transmissão podem ser guiados ou não guiados. Os principais
meios guiados são o par trançado, o cabo coaxial e a fibra óptica. Em relação a esses
meios de transmissão guiados, analise as afirmativas a seguir.
I. Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido
por um material isolante.
II. Os pares trançados podem ser usados na transmissão de sinais analógicos ou
digitais.
III. Os cabos de fibra óptica podem ser danificados com facilidade se forem
encurvadas demais.
Está correto o que se afirma em:

Prof. B. Sakamoto
93 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.

43. (2016 - CRO - PR - Técnico em Informática) Ao perceber que o sinal da rede Wi-Fi
recebido em seu notebook estava fraco em uma das salas do prédio onde trabalha, um
funcionário solicitou a instalação de um equipamento para ampliar o sinal Wi-Fi
transmitido a partir do roteador. O equipamento que deverá ser instalado para essa
finalidade é um:
(A) Switch Wi-Fi multiportas.
(B) Hub USB Wireless.
(C) Modem DSL Wireless.
(D) Transformador de potência Wi-Fi.
(E) Repetidor Wireless.

44. (2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação (Prova


3)) O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de
rede de computadores para realizar a interconexão e a comunicação entre uma rede
Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser
(A) HUB.
(B) Firewall.
(C) Switch.
(D) Roteador.
(E) Bridge.

45. (2015 - Facepe - Assistente em Gestão de Ciência e Tecnologia – Administrativa) O sistema


de rede local (LAN) é caracterizado por uma conexão, em que
(A) as estações de trabalho precisam, necessariamente, dispor de uma memória RAM
de 5 GB
(B) o conjunto de hardware e o de software permitem a computadores individuais
estabelecerem comunicação entre si, trocando e compartilhando informações e
recursos.
(C) as informações armazenadas no servidor estão sempre nas nuvens.
(D) a configuração dos servidores deve ser superior às estações de trabalho.
(E) os recursos de hardware, apenas, fornecem informações de uma WAN.

Prof. B. Sakamoto
94 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

46. (2019 - Câmara de Jaru - RO – Contador) O equipamento que viabiliza a conexão WIFI
chama-se:
(A) HUB
(B) Switch
(C) Modem
(D) Roteador
(E) Chaveador

47. (2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) Considere as


seguintes alternativas sobre a tecnologia Wi-Fi:
I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele
seja equipado com uma interface de rede sem fio.
II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais
à Internet.
III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos
e pessoas em geral, são chamados de “hotspots”.

Quais estão corretas?


(A) Apenas II.
(B) Apenas I e II.
(C) Apenas I e III.

(D) Apenas II e III.


(E) I, II e III.

48. (2012 - MPE-AL - Analista do Ministério Público - Administração de Redes) Uma


característica da topologia em barra é
(A) unicast.
(B) dependência de servidor.

(C) ausência de colisões.


(D) possibilidade de colisões.
(E) P2P.

49. (2018 - Câmara de Goiânia - GO - Procurador Jurídico Legislativo) Os dispositivos de


comunicação de dados referem-se a equipamentos para o uso e controle de uma rede
de computadores, visando promover a comunicação entre os componentes
participantes da rede. Dois dispositivos físicos de comunicação são:
(A) roteador e switch
(B) protocolo e roteador.

Prof. B. Sakamoto
95 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(C) switch e TCP/IP.


(D) TCP/IP e Internet.

Comentários: protocolo, TCP/IP e internet não são dispositivos. Logo, letra A.

50. (2013 - UNIPAMPA - Analista de Tecnologia da Informação) A tecnologia de rede mais


utilizada em redes locais sem fio é a Bluetooth (IEEE 802.15.1).

51. (2016 - CODEBA - Analista Portuário - Analista de Tecnologia da Informação) João


verificou em sua rede de computadores, que o dispositivo de interligação dos
computadores replica, em todas as suas portas, as informações recebidas pelas
máquinas da rede. Como a rede está crescendo, João precisa aumentar seu
desempenho trocando tal dispositivo por outro que envie quadros somente para a
porta destino.
Para isso, João deve usar um
(A) hub.
(B) switch.
(C) roteador.

(D) repetidor.
(E) ponte.

52. (2016 - CRO - PR - Técnico em Informática) Ao perceber que o sinal da rede Wi-Fi
recebido em seu notebook estava fraco em uma das salas do prédio onde trabalha, um
funcionário solicitou a instalação de um equipamento para ampliar o sinal Wi-Fi
transmitido a partir do roteador. O equipamento que deverá ser instalado para essa
finalidade é um:
(A) Switch Wi-Fi multiportas.
(B) Hub USB Wireless.
(C) Modem DSL Wireless.

(D) Transformador de potência Wi-Fi.


(E) Repetidor Wireless.

53. (2016 - IF-PA - Técnico de Laboratório – Informática) Pretende-se instalar uma rede de
computadores com baixos custos de instalação e de manutenção em uma aplicação
com as seguintes características:
I. Inexistência de fontes de interferências eletromagnéticas.
II. Alcances envolvidos são pequenos, inferiores a 30 metros.
III. Cabos devem passar em conduítes embutidos em paredes;

Prof. B. Sakamoto
96 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Sabendo-se que as taxas de transmissão envolvidas não devem superar 50 Mbps, o


tipo de cabo mais indicado é
(A) Fibra óptica monomodo.
(B) Fibra óptica multimodo de índice degrau.
(C) Fibra óptica multimodo de índice gradual.
(D) UTP.
(E) STP.

54. (2013 - TRE-MG - Analista Judiciário - Análise de Sistemas) “A topologia de rede se refere
ao layout físico das redes, ou seja, a forma que uma rede está organizada fisicamente.
A topologia de uma rede é a representação geométrica da relação de todos os links e
os dispositivos de uma conexão (geralmente denominados nós) entre si.” (Forouzan,
2008.)
Acerca das topologias de rede, relacione as colunas.
1. Malha.
2. Barramento.

3. Estrela.
4. Anel.
5. Híbrida.
( ) Cada dispositivo tem um link ponto a ponto dedicado ligado apenas com o
controlador central.
( ) Pode-se ter uma topologia principal e cada ramificação, conectando várias estações
em uma outra topologia.
( ) Cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois
dispositivos conectados de cada lado.
( ) Cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais
dispositivos.
( ) Um longo cabo atua como um backbone que interliga todos os dispositivos da rede.

A sequência está correta em


(A) 5, 3, 1, 2, 4
(B) 4, 2, 3, 5, 1
(C) 2, 1, 5, 4, 3
(D) 1, 4, 2, 3, 5
(E) 3, 5, 4, 1, 2

55. (2015 - FUB - Técnico de Tecnologia da Informação) Julgue o próximo item, a respeito
de redes de comunicação sem fio. Telefones sem fio e fornos de micro-ondas
provocam interferência em redes wi-fi, visto que utilizam a mesma banda de

Prof. B. Sakamoto
97 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

transmissão dessas redes; por essa razão, deve-se evitar a presença de tais
equipamentos perto da transmissão e recepção de redes wi-fi.

56. (2019 - UFRRJ - Assistente Social) Hardwares de Rede são equipamentos que facilitam
e dão suporte ao uso de uma rede de computadores. São exemplos de hardwares de
redes:
(A) Modem, Roteador, Switch e Endereço IP.
(B) Gateway, Firewall, Roteador e Switch.
(C) Roteador, Repetidor, Firewall e Protocolo.
(D) Modem, Switch, Repetidor e Endereço IP.
(E) Firewall, Protocolo, Modem e Repetidor.

Prof. B. Sakamoto
98 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Cartão resposta:

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

61 62 63 64 65 66 67 68 69 70

71 72 73 74 75 76 77 78 79 90

91 92 93 94 95 96 97 98 99 100

Confira as respostas e veja os comentários das questões na seção seguinte.

Prof. B. Sakamoto
99 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

QUESTÕES COMENTADAS

Como de hábito, com o Prof. B Sakamoto você não fica sem resposta. Seguem
abaixo os exercícios do simulado com os comentários respectivos.

1. (2017 - CFO-DF - Analista de Suporte de Tecnologia da Informação) A respeito do proxy e


das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.
Quando um proxy receber uma solicitação qualquer de um navegador, ele,
primeiramente, realizará a busca na página do servidor e depois a acrescentará em
cache.

Comentários: lembre-se que o proxy Web, ao receber uma requisição de URL,


inicialmente busca esse recurso no cache e, caso esteja armazenado, o retorna
imediatamente ao computador local requisitante. Não havendo cache local, a
requisição é direcionada à Web e, uma vez recebida, é armazenada localmente no
cache, para agilizar a resposta às requisições futuras. Item Errado.

2. (2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que uma
intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações
contidas no texto, considere que o computador de Paulo pode se comunicar com o
computador servidor do Tribunal porque os recursos necessários estão fisicamente
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
(A) WAN.
(B) CAN.
(C) LAN.
(D) MAN.

(E) ADSL.

Comentários: vamos nas palavras-chaves de novo. “500 metros”; “dentro do prédio”.


Só pode ser uma LAN. Letra C.

3. (2016 - Prefeitura de Maturéia - PB - Agente Administrativo) Marque a alternativa que


NÃO corresponde a redes de computadores:
(A) LAN
(B) WLAN
(C) MAN
(D) WLAW
(E) WAN

Prof. B. Sakamoto
100 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: dos itens apresentados, apenas a opção WLAW não representa uma
rede de computadores (note que as demais terminam com a letra N, de network =
rede). Letra D.

4. (2007 - TRE-SE - Técnico Judiciário - Operação de Computador - Adaptada) Em relação às


redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquitetura ponto-a-
ponto, todos os computadores estão no mesmo nível hierárquico e podem tanto
compartilhar quanto acessar recursos.

Comentários: certíssimo, é essa a principal característica de uma rede ponto-a-ponto.


Questão CERTA.

5. (2016 - Prefeitura de Monte Azul Paulista - SP - Técnico em Enfermagem) Para que um


computador tenha acesso a internet e posteriormente a comunicação com os demais
pontos da rede é necessário um recurso mínimo do computador. Com base neste
conceito, análise as alternativas abaixo e selecione a alternativa que representa ser o
recurso mínimo para acesso a internet:
(A) Hub.

(B) Switch.
(C) Placa de Rede.
(D) Nenhuma das alternativas.

Comentários: como vimos, o computador necessitará de uma placa, interface ou


adaptador de rede (que pode ser com ou sem fio dependendo da rede). Letra C.

6. (2017 - IBGE - Agente Censitário de Informática) O dispositivo de rede normalmente


usado para criar um acesso para Internet ou uma rede de computadores sem a
necessidade de cabos para conectá-los é o:

(A)

(B)

(C)

(D)

Prof. B. Sakamoto
101 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(E)

Comentários: das opções listadas, fica fácil! É o roteador wireless (que possui funções
de modem/switch/AP e roteador). Letra A.

7. (2016 - CRQ 18° Região - PI - Auxiliar Administrativo) Em um escritório, há um


computador ligado a um modem de banda larga que também é roteador wireless, pelo
qual se conecta à internet. Para que um novo computador com placa de rede e sem
Wi-Fi possa acessar a Internet, ele:
(A) poderá ser conectado por cabo de rede ao modem.

(B) deverá ser conectado a um novo modem.


(C) poderá ser conectado via wireless ao modem.
(D) deverá estar ligado a uma linha telefônica.
(E) deverá ser conectado por bluetooth ao modem.

Comentários: questão bem prática! Vimos que o modem-roteador sem fio acumula
também a função de switch, permitindo a conexão de computadores sem adaptador
de rede wireless por meio de cabo UTP, ligando-o a alguma de suas portas físicas.
Letra A.

8. (2014 - CRB 6ª Região - Auxiliar Administrativo) Em uma empresa, há um servidor


conectado à internet a cabo por meio de um roteador wireless. Esse roteador permite
que os vários computadores do ambiente, que possuem placa de rede wireless,
acessem a internet. Há, porém, um computador que não possui placa de rede wireless
e nem slot na placa mãe para colocar tal placa, pois o slot existente já contém uma
placa para rede cabeada. A solução mais viável para que este computador consiga
acessar a rede wireless e, consequentemente, a internet, é:
(A) configurar a placa de rede cabeada para funcionar como placa de rede wireless.
(B) ligar esse computador a um switch padrão.
(C) colocar uma antena wireless na placa de rede cabeada e configurá-la.
(D) ligar esse computador a um hub wireless.
(E) utilizar um adaptador wireless USB.

Comentários: questão interessante. Como não há mais slots disponíveis para instalar
um adaptador de rede sem fio interno, pode-se inserir uma placa de rede sem fio
USB, como a mostrada na figura 24 (dê uma olhada lá! J). Letra E.

9. (2013 - AL-MT - Técnico em Informática – Suporte) As figuras I e II representam dois


modos de transmissão de dados.

Prof. B. Sakamoto
102 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Os modos I e II são denominados, respectivamente,


(A) half-duplex e full-duplex.
(B) full-duplex e half-duplex.
(C) full-duplex e biplex.

(D)simplex e biplex.
(E) biplex e simplex.

Comentários: Analisemos uma a uma. Na figura I: a transmissão é bidirecional, logo


é duplex; como é alternada (ora transmite, ora recebe) e usa apenas uma frequência
para transmissão/recepção, é half- ou semiduplex (imagine dois amigos, por
exemplo, falando em um walkie-talkie – essa é a situação apresentada). Figura II: a
transmissão é bidirecional, logo é duplex; é alternada; e usa duas frequências (uma
para transmitir, uma para receber). Logo, há possibilidade de transmitir e receber ao
mesmo tempo (esse caso assemelha-se a uma ligação via telefonia celular, que usa,
de fato, duas frequências distintas para transmissão e recepção) – logo, é full-duplex.
Letra A.

10. (2012 - Banestes - Analista de Tecnologia da Informação - Suporte e Infraestrutura)


Sobre redes e comunicação de dados analise as afirmativas e assinale a INCORRETA.
(A) Uma grande desvantagem da topologia em estrela é a dependência de toda a
topologia em um único ponto, o concentrador.
(B) Em uma topologia de malha, cada dispositivo possui um link ponto a ponto
dedicado com dois dispositivos da rede: um na direita e um na esquerda.
(C) O termo topologia física se refere à maneira pela qual uma rede é organizada
fisicamente.
(D) Na topologia barramento, um longo cabo atua como um backbone que interliga
todos os dispositivos da rede.
(E) Em uma topologia de anel, cada dispositivo possui uma conexão ponto a ponto
dedicada com os outros dois dispositivos conectados de cada lado.

Prof. B. Sakamoto
103 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: A) alternativa correta, esse é, de fato, a maior vulnerabilidade da rede
estrela; B) errado: essa é a descrição da topologia em anel; C) certo! D) exatamente,
é a definição de barramento; E) perfeito, definição precisa das conexões em uma
rede em anel. Como a questão pede a questão incorreta, letra B.

11. (2008 - HEMOBRÁS - Especialista em Produção de Hemoderivados - Engenheiro Eletrônico)


O meio de transmissão do tipo cabo coaxial possui melhor blindagem que o cabo par
trançado.

Comentários: certo! Isso ocorre em face da blindagem (malha metálica) que envolve
o condutor metálico central. Item CERTO.

12. (2010 - BAHIAGÁS - Analista de Processos Organizacionais - Análise de Sistemas) O cabo


coaxial fino é conhecido também por thinnet, cheapernet ou
(A) 10BaseFL.
(B) 10GbaseT.
(C) 10Base5.
(D) 10BaseT.

(E) 10Base2.

Comentários: como vimos, o cabo coaxial fino é o 10Base-2, e o cabo grosso é o


10Base-5. Letra E.

13. (2019 - UFF - Engenheiro – Eletrônica) Considere a seguinte situação: uma rede local
possui muitas estações ligadas a um mesmo barramento. Deseja-se dividi-la em duas
partes para aliviar o tráfego do barramento. Neste caso, pode-se solucionar com o
emprego de um equipamento de rede denominado:
(A) Hub.
(B) Bridge.

(C) Switch.
(D) Router.
(E) Gateway.

Comentários: como vimos, além de interligar redes de tecnologias diferentes, outra


função da bridge é dividir uma rede em sub-redes, otimizando o tráfego global da
rede. Letra B.

14. (2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática sabe que um


firewall bem configurado é um instrumento importante para implantar a política de
segurança da informação. Um firewall
(A) reduz significativamente a informação disponível sobre a rede, evitando ataques
internos.

Prof. B. Sakamoto
104 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não
foram divulgados publicamente.
(C) garante que a rede esteja 100% segura contra invasores.
(D) deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir
a segurança da rede.
(E) protege apenas contra ataques externos, nada podendo fazer contra ataques que
partem de dentro da rede por ele protegida.

Comentários: analisando uma por uma. A) errado, o firewall não reduz a informação,
mas bloqueia dados segundo as regras estabelecidas; B) errado, o firewall não
bloqueia TODOS os ataques (você certamente já viu notícias sobre grandes empresas
que foram “hackeadas”, a despeito dos milhões que gastam com segurança); C)
errado, nada neste mundo garante 100% de segurança; D) errado, firewall não
dispensam outras medidas de segurança, como antivírus e políticas de uso dos meios
de informática; E) certo! O FW protege uma rede contra atraques provenientes de
outra rede (como a Internet). Letra E.

15. (2014 - AL-PE - Analista Legislativo – Infraestrutura) Um sistema de firewall funciona


como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua
selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas
de firewall
(A) são programas que devem ser instalados em um servidor qualquer da rede de
dados, que esteja conectado em qualquer ponto da rede.
(B) podem ser desenvolvidos em uma combinação de hardware e software, cuja
função é tratar as regras de comunicação entre computadores de redes distintas, em
especial entre as redes locais e as de longa distância.
(C) são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis
para tratar o tráfego proveniente de WAN ou MAN.

(D) permitem a criação de regras de acesso que diferenciam duas redes: a acessível
por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados
para segregar as redes internas entre si.
(E) tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram
relatórios de navegações feitas pelos usuários nas páginas web da Internet.

Comentários: A) errado, os firewalls também podem ser dispositivos (hardware); B)


certíssimo! C) errado, os firewalls protegem as LAN de ameaças provenientes de
redes externas; D) errado, os firewalls também podem ser usados para limitar certos
tráfegos entre dois segmentos de uma rede interna; E) errado, não é função dos
firewalls proteger contra vírus e spam (e-mails indesejáveis e/ou contendo links ou
arquivos maliciosos). Letra B.

16. (2011 - IF-SP - Professor - Informática I - Arquitetura de Computadores e Redes) A


tecnologia de transmissão em difusão no padrão IEEE 802.3 é:
(A) WiFi

Prof. B. Sakamoto
105 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) Internet
(C) Ethernet
(D) Token Bus
(E) Token Ring

Comentários: não há duvidas, é o padrão Ethernet (IEEE 802.3). Não se assuste com
os nomes que o examinador dá para os “padrões” IEEE (protocolo, tecnologia etc.).
Letra C.

17. (2012 - TJ-PB - Analista Judiciário - Tecnologia da Informação) A tecnologia de redes


conhecida como Wi Fi é baseada no protocolo:
(A) IEEE 802.3
(B) IEEE802.4
(C) IEEE 802.11
(D) IEEE802.15

Comentários: o Wi-Fi é uma marca registrada, usada para designar redes e


dispositivos que empregam o padrão IEEE 802.11. Letra C.

18. (2014 - ANATEL - Especialista em Regulação – Engenharia - Adaptada) Acerca de redes


de banda larga Wi-Fi e de parâmetros de qualidade de serviço, julgue o item seguinte.
No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE
802.11a, podem sofrer, ocasionalmente, interferência de telefones sem fio e de
dispositivos Bluetooth.

Comentários: o IEEE 802.11a opera em 5 GHz; telefones sem fio e dispositivos


Bluetooth, por sua vez, operam em 2,4 GHz. Logo, não há interferência. Item
ERRADO.

19. (2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma empresa há um modem,


que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via
wireless para computadores e dispositivos móveis dos funcionários. Como esse
roteador não possui portas suficientes para ligar por cabos outros 5 computadores,
um técnico sugeriu utilizar um equipamento que, ligado ao roteador, poderá oferecer
portas suficientes para ligar outros computadores do escritório, permitindo, inclusive,
acesso à Internet. O equipamento sugerido foi um
(A) switch.
(B) hub usb.
(C) dmz.
(D) proxy.
(E) vnc bridge.

Prof. B. Sakamoto
106 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: Além de formar uma rede (LAN), outra função do switch é aumentar o
número de portas de determinados dispositivos de rede, como o roteador. Uma vez
conectado ao roteador (que também é um modem, como diz o enunciado), a conexão
da internet passará a ser compartilhada com os computadores dessa rede por meio
do switch (veja a figura 28 para entender melhor o que expliquei aqui). Letra A.

20. (2012 - SEAD-PB - Técnico Administrativo) Nas últimas décadas, o mundo vive intensas
transformações comportamentais por causa da evolução tecnológica. A computação,
talvez, seja o setor com maior destaque nos novos padrões de organização das
diferentes sociedades, gerando desde novos produtos até novos tipos de trabalhos.
Existe atualmente uma tecnologia que permite fazer impressões sem que o
computador esteja ligado à impressora por meio de um cabo. É possível, através de
um celular conectado à Internet fazer uma impressão em alguns modelos de
impressoras. A tecnologia que viabiliza esse tipo de impressão é:
(A) Jato de tinta.
(B) Matricial.

(C) Plotter.
(D) Wi Fi.
(E) Laser.

Comentários: a questão faz menção clara às impressoras e celulares conectados


atualmente a redes Wi-Fi (o trecho “fazer impressões sem que o computador esteja
ligado à impressora por meio de um cabo...” elucida esse ponto). Letra D, portanto.

21. (2017 - TRE-PR - Técnico Judiciário - Operação de Computadores) Considere que uma
LAN do Tribunal está conectada em uma topologia formada por um switch como
dispositivo concentrador central, do qual partem diversos pontos como desktops,
impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede
foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então,
o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo
ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar
inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses
pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de
transmissão. Além disso, com esta topologia será possível escolher caminhos
alternativos para os dados caso haja congestionamento de tráfego, e até mesmo
dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.
A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e
respectivamente,
(A) Ponto-a-Ponto − Híbrida.

(B) Híbrida − Token Ring.


(C) Token Ring − Malha.
(D) Anel − Ponto-a-Ponto.
(E) Estrela − Malha.

Prof. B. Sakamoto
107 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: questão linda! A topologia original menciona “dispositivo concentrador
central”, de onde partem todas as ligações: só pode ser a topologia em estrela! Já a
proposta do técnico fala de “mais de uma conexão ao mesmo ponto”, redundância
de caminhos para os dados e “caminhos alternativos” ... é a topologia em malha.
Logo, letra E.

22. (2017 - ARTESP - Especialista em Regulação de Transporte I - Economia) Considere a


seguinte situação hipotética: um usuário recebe o sinal de Internet no seu computador
desktop através de um modem de banda larga que também é roteador wireless, ligado
diretamente ao computador por um cabo ethernet. Apesar de todos os equipamentos
serem atuais e terem sido instalados recentemente, em determinado momento a
Internet para de funcionar e aparece um símbolo de falha no ícone da rede da barra
de tarefas.
Um conjunto de possíveis problemas relacionados a esta situação e ações para
resolvê-los é elencado abaixo.
I. O cabo ethernet de par trançado pode ter se desconectado ou ficado frouxo, em
decorrência do usuário movimentar o gabinete ou o modem. É recomendável que o
usuário verifique a conexão do cabo, tanto no modem quanto no gabinete do
computador.
II. O modem pode não estar funcionando bem em decorrência, por exemplo, de
sobrecarga no tráfego de informações. É recomendável que o usuário desligue o
modem e ligue-o novamente após alguns segundos, para que ele seja reiniciado e o
seu funcionamento normal seja restaurado.
III. O adaptador de rede pode estar desativado, o driver pode estar desatualizado ou
a placa de rede pode estar danificada. É recomendável que o usuário atualize o driver
do adaptador de rede, ative-o, caso esteja desativado, ou providencie a troca da placa
de rede, caso esteja danificada.
IV. O cabo ethernet coaxial pode ter se rompido devido ao seu núcleo de alumínio ser
bastante sensível, principalmente nas proximidades dos conectores RJ-35 usados para
fazer a ligação ao modem e ao gabinete do computador. É recomendável que o usuário
faça uma verificação visual para saber se o cabo está rompido.
São problemas e ações corretas que podem ser tomadas para tentar resolvê-los o que
consta APENAS em
(A) I, II e III.
(B) I, III e IV.
(C) III e IV.
(D) I e II.

(E) II e IV.

Comentários: analisemos item a item. I) item certo, problemas com cabos e


conectores podem interromper a conexão, e isso se reflete no ícone correspondente
na barra de tarefas. II) certo, é isso que as operadoras recomendam quando há falha
de conexão nos modems. III) certo, problemas de hardware (internos e externos)
podem ocorrer e comprometer a conexão. IV) errado! A situação descrita fala que o

Prof. B. Sakamoto
108 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

cabo empregado é ethernet e os dispositivos são atuais; cabos coaxiais não são mais
usados para ligar o modem ao computador (nesse caso, usam-se cabos de par
trançado, com conectores RJ-45). Letra A.

23. (2013 - CRO-GO - Assistente Administrativo) Analise a figura a seguir

O equipamento central ao qual os computadores e as câmeras estão ligados em uma


mesma rede faz com que a transferência de dados seja gerenciada de maneira
eficiente, de modo que o tráfego de dados possa ser direcionado de um dispositivo
para outro sem afetar nenhuma outra porta desse equipamento. Baseado na imagem
e nas informações fornecidas, pode-se concluir que o equipamento central é um:
(A) hub.
(B) bridge.
(C) modem.
(D) switch.

(E) roteador.

Comentários: a questão fala de um “equipamento central” que interliga os


dispositivos da rede. Há duas possibilidades: o hub e o switch. Como o enunciado
informa que tal equipamento gerencia a transferência de dados, direcionado o tráfego
a determinada porta, sem afetar as demais, só pode ser o switch. Letra D.

24. (2015 - MEC - Gerente de Telecomunicações) Julgue o item subsequente, relativo a


rede sem fio.
A piconet, unidade básica de um sistema Bluetooth, consiste em um nó mestre e em
escravos ativos situados próximos ao mestre. A distância máxima permitida entre um
escravo e o mestre depende da potência dos seus transmissores.

Comentários: certo: os equipamentos e dispositivos Bluetooth são categorizados em


classes, conforme a potência de transmissão e o alcance. Item CERTO.

25. (2017 - DPE-PR - Técnico em Informática) Qual o equipamento de conexão que opera
de forma similar aos modens de linha discada, pois utiliza linha telefônica para acesso?
(A) Roteador

Prof. B. Sakamoto
109 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) Modem ADSL


(C) Modem UMST
(D) Modem Interno USB
(E) Modem Padrão GSM

Comentários: é o modem ADSL (Linha Digital Assimétrica de Assinante), para acesso


à Internet em banda larga. Letra B.

26. (2019 - UFRRJ - Assistente Social) Hardwares de Rede são equipamentos que facilitam
e dão suporte ao uso de uma rede de computadores. São exemplos de hardwares de
redes:
(A) Modem, Roteador, Switch e Endereço IP.
(B) Gateway, Firewall, Roteador e Switch.
(C) Roteador, Repetidor, Firewall e Protocolo.
(D) Modem, Switch, Repetidor e Endereço IP.
(E) Firewall, Protocolo, Modem e Repetidor.

Comentários: A) errado, endereço IP não é hardware; B) certa! C) errado! Protocolo


não é hardware; D) errado; E) errado. Letra B.

27. (2017 - IF-PE - Técnico de laboratório – Manutenção e Suporte em Informática) “Parte do


princípio da dispersão de sinais luminosos em meio físico de vidro e um detector que
converte esses sinais luminosos em sinal elétrico. Possui uma capacidade de
transmissão que pode chegar a 50.000Gbps, porém as limitações relacionadas ao
processo de conversão de sinais elétricos em ópticos promovem um limite prático atual
que pode atingir no máximo 100Gbps”.
(LIMA FILHO, Eduardo Corrêa. Fundamentos de rede e cabeamento estruturado. São
Paulo: Pearson Education do Brasil, 2014, p. 37).
O autor do TEXTO 09 discorre sobre o princípio de funcionamento e a capacidade de
transferência de dados de qual meio físico de transmissão?

(A) Fibra óptica.


(B) Cabo coaxial.
(C) Linhas de energia elétrica.
(D) Pares trançados.
(E) WiMAX.

Comentários: o enunciado define o funcionamento da fibra óptica, no qual sinais


elétricos são transmitidos em um meio confinado, baseado no vidro. Letra A.

28. (2014 - SEAP-DF - Analista – Pedagogia) Firewall é um software ou um hardware que


verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou

Prof. B. Sakamoto
110 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

permite que elas cheguem ao seu computador, dependendo das configurações do


firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/ whatis-
firewall#1TC=windows-7>, com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall,
assinale a alternativa correta.
(A) A correta configuração de um firewall dispensa outros dispositivos de segurança.
(B) Um firewall apresenta as mesmas funcionalidades de um antivírus
(C) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
(D) Um firewall evita que o computador onde esteja instalado receba softwares mal-
intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse
computador.
(E) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não
se permite alterar essa configuração inicial.

Comentários: A) errado, o firewall apenas bloqueia certos tipos de tráfego na rede,


não dispensando o uso de antivírus, por exemplo; B) errado, são coisas bem
diferentes; C) certo! D) errado, o firewall não evita isso (essa é a missão dos
antivírus!); E) errado, o firewall implementado em software permite, sim, ser
configurado. Letra C.

29. (2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação) Assinale a


opção que indica a topologia básica de uma rede FDDI.
(A) Anel
(B) Barra
(C) Estrela
(D) Hipercubo
(E) Malha

Comentários: FDDI são implementações físicas de uma rede com topologia anel.
Letra A.

30. (2017 - DPE-RS - Técnico – Segurança) Considere uma rede de computadores


instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar
de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa
rede é classificada como
(A) Metropolitan Area Network − MAN.
(B) Local Area Network − LAN.
(C) Wide Area Network − WAN.
(D) Storage Area Network − SAN.
(E) Popular Area Network − PAN.

Prof. B. Sakamoto
111 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: redes internas de curto alcance podem ser LAN ou PAN. Das opções
listadas, apenas a B) é correta (visto que PAN = PERSONAL Area Network está escrita
de forma errada). Letra B.

31. (2010 - DNOCS - Agente Administrativo) O dispositivo que, ligado ao modem, viabiliza
a comunicação sem fio em uma rede wireless é
(A) o sistema de rede.
(B) o servidor de arquivos.
(C) a porta paralela.
(D) a placa-mãe.
(E) o roteador.

Comentários: pela descrição, é o roteador sem fio (embora a maioria dos modems
hoje em dia já possuam a função de roteador). Letra E.

32. (2013 - BANPARÁ - Médico do Trabalho) Assinale a alternativa abaixo que identifica o
recurso técnico utilizado como barreira de proteção, com o intuito de bloquear
conteúdo malicioso, sem impedir o fluxo normal de dados:

(A) Firewall.
(B) Hub.
(C) Placa de rede.
(D) Estabilizador.

(E) Filtro de linha.

Comentários: a descrição do enunciado refere-se ao firewall. Letra A.

33. (2014 - CRN - 1ª Região (GO) - Auxiliar Administrativo) As redes denominadas piconet
estão diretamente associadas a qual destas tecnologias?
(A) Infravermelho

(B) Wi-Fi.
(C) Bluetooth.
(D) WiMAX.
(E) Mesh

Comentários: questão direta – as redes Bluetooth com até 7 escravos e um mestre


são denominadas Piconet. Letra C.

34. (2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) Considere as


seguintes alternativas sobre a tecnologia Wi-Fi:

Prof. B. Sakamoto
112 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele
seja equipado com uma interface de rede sem fio.
II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais
à Internet.
III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos
e pessoas em geral, são chamados de "hotspot".
Quais estão corretas?
(A) Apenas II.
(B) Apenas I e II.
(C) Apenas I e III.
(D) Apenas II e III.
(E) I, II e III.

Comentários: I) certo! II) certo, é o caso dos modems/roteadores Wi-Fi; III) certa
(mas observe nem todos os hotspots que são gratuitos). Letra E.

35. (2015 - CRESS-PR - Assistente Administrativo) Uma instituição contratou o serviço de


fornecimento de banda larga de internet de uma empresa de telefonia. Para o
fornecimento do serviço, foi instalado um equipamento que recebe o sinal de internet
da rede telefônica e passa para o computador que vai acessar a internet, fazendo as
conversões ou ajustes necessários. Esse equipamento é conhecido como:
(A) Modem.
(B) Hub.
(C) Switch.
(D) Bridge.
(E) Firewall.

Comentários: o enunciado descreve a função do modem. Letra A.

36. (2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação -
Segurança da Informação) Considere o texto a seguir. Há uma categoria de dispositivos,
que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede
cabeada com vários computadores à uma rede wireless já existente. A diferença básica
entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que
clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto
o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como
cliente.
Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como
cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se
encarrega de transmitir o tráfego de uma rede à outra, permitindo que os
computadores conectados às duas redes se comuniquem.
(http://www.hardware.com.br/livros/redes/redes-wireless.html)

Prof. B. Sakamoto
113 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

O texto se refere ao dispositivo


(A) wireless router 3G.
(B) hub.
(C) gateway.
(D) wireless bridge.
(E) modem ADSL.

Comentários: questão que é uma aula de hardware! Essa descrição trata do


funcionamento de uma bridge wireless – responsável por interligar duas redes
diferentes (uma cabeada e uma sem fio), fazendo o encaminhamento de pacotes de
dados entre elas. Letra D.

37. (2017 - TRE-PR - Técnico Judiciário - Programação de Sistemas) Considere a figura


abaixo.

As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e
respectivamente,
(A) Bluetooh − WiFi − WiMAX − 4G.
(B) Infrared − WiMAX − WiFi − 3G.
(C) ZigBee − IrDA − WiFi − WiMAX.
(D) IrDA − WiFi − GSM − WiMAX.

(E) Radio Frequency − WiMAX − GSM − 4G.

Comentários: o W na frente do tipo de rede significa wireless (sem fio). Logo, de


dentro para fora: WPAN - Bluetooth; WLAN – Wi-Fi; WMAN – WiMAX; WWAN – 4G
(4G é, na verdade, a geração atual de telefonia e dados celulares). Letra A.

38. (2013 - AL-MT - Analista de Sistemas - Administração de Rede de Segurança) As


alternativas a seguir apresentam tecnologias usadas em comunicação sem fio para
computação móvel, à exceção de uma. Assinale-a.
(A) Bluetooth.

Prof. B. Sakamoto
114 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(B) 802.11n.
(C) FDDI.
(D) Wimax.
(E) GSM.

Comentários: das opções apresentadas, apenas a letra C) trata de uma rede cabeada
(FDDI usa fibras ópticas como meio de transmissão). Letra C.

39. (2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Suporte)
Acerca da comunicação de dados, julgue o item a seguir. WiMAX é um padrão de
comunicação sem fio utilizado em redes MAN.

Comentários: certo, a ideia inicial do WiMAX era ampliar a cobertura do acesso à


Internet banda larga, particularmente em áreas onde a infraestrutura cabeada não
chega. Item CERTO.

40. (2015 - Câmara Municipal de Vassouras - RJ - Motorista) “A Internet está diretamente


relacionada com o conceito de _____, enquanto a Intranet está mais relacionada com
o conceito de _____”. Assinale a alternativa que complete correta e respectivamente
as lacunas:
(A) WAN - LAN
(B) LAN - WAN

(C) PAN – LAN


(D) PAN - SAN
(E) WAN - PAN

Comentários: ainda não estudamos Internet e Intranet, mas dissemos que a Internet
é uma WAN (= Wide Area Network; para não esquecer mais, lembre que os
endereços da Internet começam com www = world WIDE web). As Intranets são, em
geral, LAN’s (mas nem sempre). Letra A.

41. (2014 - DPE-RJ - Técnico Superior Especializado - Rede de Computadores) A rede de uma
empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é:
(A) arcnet.
(B) Ethernet.
(C) fast Ethernet.
(D) gigabit Ethernet.
(E) token ring.

Comentários: os padrões Ethernet atuais possuem 3 velocidades: 10 Mb/s (Ethernet


“comum”), 100 Mb/s (Fast Ethernet) e 1 a 10 Gbps (Gigabit e 10 Gigabit Ethernet).
Logo, Letra C.

Prof. B. Sakamoto
115 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

42. (2016 - COMPESA - Assistente de Saneamento e Gestão - Assistente de Tecnologia da


Informação) Os meios de transmissão podem ser guiados ou não guiados. Os principais
meios guiados são o par trançado, o cabo coaxial e a fibra óptica. Em relação a esses
meios de transmissão guiados, analise as afirmativas a seguir.
I. Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido
por um material isolante.
II. Os pares trançados podem ser usados na transmissão de sinais analógicos ou
digitais.
III. Os cabos de fibra óptica podem ser danificados com facilidade se forem
encurvadas demais.
Está correto o que se afirma em:
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.

Comentários: analisando item a item: I) a banca considerou esta afirmativa certa –


mas note que ela está incompleta. No cabo coaxial, além dos itens apresentados
(condutor externo e um isolante) há uma malha condutora externa (“blindagem”)
envolvendo o condutor central e o isolante; II) certo, não há nada que impeça os
cabos de par trançado de serem usados para tráfego de sinais analógicos como
telefonia, por exemplo; III) certo! Letra E (com as ressalvas do item I).

43. (2016 - CRO - PR - Técnico em Informática) Ao perceber que o sinal da rede Wi-Fi
recebido em seu notebook estava fraco em uma das salas do prédio onde trabalha, um
funcionário solicitou a instalação de um equipamento para ampliar o sinal Wi-Fi
transmitido a partir do roteador. O equipamento que deverá ser instalado para essa
finalidade é um:
(A) Switch Wi-Fi multiportas.
(B) Hub USB Wireless.
(C) Modem DSL Wireless.
(D) Transformador de potência Wi-Fi.
(E) Repetidor Wireless.

Comentários: essa você sabe! É muito comum usar aparelhinhos, denominados


repetidores sem fio ou wireless, para “amplificar” sinais Wi-Fi (na prática, eles não
amplificam, mas retransmitem os sinais oriundos do roteador). Letra E.

44. (2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação (Prova


3)) O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de

Prof. B. Sakamoto
116 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

rede de computadores para realizar a interconexão e a comunicação entre uma rede


Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser
(A) HUB.
(B) Firewall.
(C) Switch.
(D) Roteador.
(E) Bridge.

Comentários: “realizar a interconexão e a comunicação” entre redes distintas


(Ethernet e Token Ring)? É a bridge! Letra E.

45. (2015 - Facepe - Assistente em Gestão de Ciência e Tecnologia – Administrativa) O sistema


de rede local (LAN) é caracterizado por uma conexão, em que
(A) as estações de trabalho precisam, necessariamente, dispor de uma memória RAM
de 5 GB
(B) o conjunto de hardware e o de software permitem a computadores individuais
estabelecerem comunicação entre si, trocando e compartilhando informações e
recursos.
(C) as informações armazenadas no servidor estão sempre nas nuvens.

(D) a configuração dos servidores deve ser superior às estações de trabalho.


(E) os recursos de hardware, apenas, fornecem informações de uma WAN.

Comentários: A) errado, nada a ver; B) certo! Boa definição de LAN; C) errado, o


conceito de LAN não tem ligação direta com o de computação em nuvem; D) errado,
não necessariamente; E) nada a ver. Letra B.

46. (2019 - Câmara de Jaru - RO – Contador) O equipamento que viabiliza a conexão WIFI
chama-se:
(A) HUB
(B) Switch

(C) Modem
(D) Roteador
(E) Chaveador

Comentários: mais um enunciado impreciso, mas vamos lá: das opções listadas, é o
roteador (wireless) que permite a conexão Wi-Fi. Letra D.

47. (2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) Considere as


seguintes alternativas sobre a tecnologia Wi-Fi:
I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele
seja equipado com uma interface de rede sem fio.

Prof. B. Sakamoto
117 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais


à Internet.
III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos
e pessoas em geral, são chamados de “hotspots”.
Quais estão corretas?
(A) Apenas II.
(B) Apenas I e II.
(C) Apenas I e III.
(D) Apenas II e III.
(E) I, II e III.

Comentários: I) certo! II) certo (exemplo disso é o roteador wireless); III) certo (os
hotspots nem sempre são gratuitos, mas a afirmação não é errada). Letra E.

48. (2012 - MPE-AL - Analista do Ministério Público - Administração de Redes) Uma


característica da topologia em barra é
(A) unicast.
(B) dependência de servidor.
(C) ausência de colisões.

(D) possibilidade de colisões.


(E) P2P.

Comentários: A) errada, o modo de transmissão não tem relação com a topologia;


B) errado, pode haver ou não servidor; C) errado, pelo contrário! D) certo! E) a
arquitetura ponto-a-ponto não tem relação com a topologia, podendo haver, por
exemplo, rede com arquitetura cliente-servidor e topologia em barramento. Letra D.

49. (2018 - Câmara de Goiânia - GO - Procurador Jurídico Legislativo) Os dispositivos de


comunicação de dados referem-se a equipamentos para o uso e controle de uma rede
de computadores, visando promover a comunicação entre os componentes
participantes da rede. Dois dispositivos físicos de comunicação são:
(A) roteador e switch
(B) protocolo e roteador.
(C) switch e TCP/IP.
(D) TCP/IP e Internet.

Comentários: protocolo, TCP/IP e internet não são dispositivos. Logo, letra A.

50. (2013 - UNIPAMPA - Analista de Tecnologia da Informação) A tecnologia de rede mais


utilizada em redes locais sem fio é a Bluetooth (IEEE 802.15.1).

Prof. B. Sakamoto
118 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7
Comentários: o padrão de rede sem fio mais usado no mundo é o Wi-Fi (802.11).
Logo, item ERRADO.

51. (2016 - CODEBA - Analista Portuário - Analista de Tecnologia da Informação) João


verificou em sua rede de computadores, que o dispositivo de interligação dos
computadores replica, em todas as suas portas, as informações recebidas pelas
máquinas da rede. Como a rede está crescendo, João precisa aumentar seu
desempenho trocando tal dispositivo por outro que envie quadros somente para a
porta destino.
Para isso, João deve usar um
(A) hub.
(B) switch.
(C) roteador.
(D) repetidor.
(E) ponte.

Comentários: o dispositivo original é um hub, tendo em vista que, segundo o


enunciado, ele replica, em todas as suas portas, as informações recebidas pelas
máquinas da rede. Com o crescimento da rede, Joao deverá trocar o hub por um
switch – “dispositivo que envia quadros de dados somente para a porta destino”, nos
termos do enunciado. Letra B.

52. (2016 - CRO - PR - Técnico em Informática) Ao perceber que o sinal da rede Wi-Fi
recebido em seu notebook estava fraco em uma das salas do prédio onde trabalha, um
funcionário solicitou a instalação de um equipamento para ampliar o sinal Wi-Fi
transmitido a partir do roteador. O equipamento que deverá ser instalado para essa
finalidade é um:
(A) Switch Wi-Fi multiportas.
(B) Hub USB Wireless.
(C) Modem DSL Wireless.
(D) Transformador de potência Wi-Fi.
(E) Repetidor Wireless.

Comentários: já vimos que o repetidor wireless recebe do roteador o sinal Wi-Fi e o


retransmite, aumentado sua potência e seu alcance. Letra B.

53. (2016 - IF-PA - Técnico de Laboratório – Informática) Pretende-se instalar uma rede de
computadores com baixos custos de instalação e de manutenção em uma aplicação
com as seguintes características:
I. Inexistência de fontes de interferências eletromagnéticas.
II. Alcances envolvidos são pequenos, inferiores a 30 metros.

Prof. B. Sakamoto
119 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

III. Cabos devem passar em conduítes embutidos em paredes;


Sabendo-se que as taxas de transmissão envolvidas não devem superar 50 Mbps, o
tipo de cabo mais indicado é
(A) Fibra óptica monomodo.
(B) Fibra óptica multimodo de índice degrau.
(C) Fibra óptica multimodo de índice gradual.
(D) UTP.
(E) STP.

Comentários: foram citadas as seguintes características da instalação – pequenas


distâncias (30 m); uso de conduítes nas paredes (que possuem ângulos acentuados);
e baixo custo. Esses fatores contraindicam as fibras. A ausência de interferências
eletromagnéticas elimina o cabo STP; logo, o mais indicado é o par trançado não
blindado UTP. Letra D.

54. (2013 - TRE-MG - Analista Judiciário - Análise de Sistemas) “A topologia de rede se refere
ao layout físico das redes, ou seja, a forma que uma rede está organizada fisicamente.
A topologia de uma rede é a representação geométrica da relação de todos os links e
os dispositivos de uma conexão (geralmente denominados nós) entre si.” (Forouzan,
2008.)
Acerca das topologias de rede, relacione as colunas.
1. Malha.
2. Barramento.
3. Estrela.
4. Anel.
5. Híbrida.
( ) Cada dispositivo tem um link ponto a ponto dedicado ligado apenas com o
controlador central.

( ) Pode-se ter uma topologia principal e cada ramificação, conectando várias estações
em uma outra topologia.
( ) Cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois
dispositivos conectados de cada lado.
( ) Cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais
dispositivos.
( ) Um longo cabo atua como um backbone que interliga todos os dispositivos da rede.
A sequência está correta em
(A) 5, 3, 1, 2, 4
(B) 4, 2, 3, 5, 1
(C) 2, 1, 5, 4, 3

Prof. B. Sakamoto
120 de 123
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

(D) 1, 4, 2, 3, 5
(E) 3, 5, 4, 1, 2

Comentários: ordenando: (3) Cada dispositivo tem um link ponto a ponto dedicado
ligado apenas com o controlador central. (5) Pode-se ter uma topologia principal e
cada ramificação, conectando várias estações em uma outra topologia. (4) Cada
dispositivo possui uma conexão ponto a ponto dedicada com os outros dois
dispositivos conectados de cada lado. (1) Cada dispositivo possui um link ponto a
ponto dedicado com cada um dos demais dispositivos. (2) Um longo cabo atua como
um backbone que interliga todos os dispositivos da rede. Logo, 3-5-4-1-2; letra E.

55. (2015 - FUB - Técnico de Tecnologia da Informação) Julgue o próximo item, a respeito
de redes de comunicação sem fio. Telefones sem fio e fornos de micro-ondas
provocam interferência em redes wi-fi, visto que utilizam a mesma banda de
transmissão dessas redes; por essa razão, deve-se evitar a presença de tais
equipamentos perto da transmissão e recepção de redes wi-fi.

Comentários: fornos de micro-ondas, telefones sem fio, alarmes, babás eletrônicas,


dispositivos Bluetooth... todos usam a frequência de 2,4 GHz, o que acaba
interferindo nas redes Wi-Fi. Item CERTO.

56. (2019 - UFRRJ - Assistente Social) Hardwares de Rede são equipamentos que facilitam
e dão suporte ao uso de uma rede de computadores. São exemplos de hardwares de
redes:
(A) Modem, Roteador, Switch e Endereço IP.
(B) Gateway, Firewall, Roteador e Switch.
(C) Roteador, Repetidor, Firewall e Protocolo.
(D) Modem, Switch, Repetidor e Endereço IP.
(E) Firewall, Protocolo, Modem e Repetidor.

Comentários: não são hardwares: endereço IP e Protocolo; logo, letra B.

“Sem treino, não há talento que faça milagre”


Germana Facundo

Prof. B. Sakamoto
121 de 123
www.cdfconcursos.com.br
É isso! Espero que esta aula tenha atingido suas expectativas: foi
preparada com muito carinho e dedicação, integralmente voltada para
seu aprendizado e sua futura aprovação no concurso público dos seus
sonhos.
Aguardo-lhe na próxima aula.
Bons estudos e um forte abraço do seu professor,

Professor B. Sakamoto.
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 7

Prof. B. Sakamoto
123 de 123
www.cdfconcursos.com.br

Você também pode gostar