Você está na página 1de 86

INFORMÁTICA PARA PCDF

TEORIA E EXERCÍCIOS COMENTADOS


Prof. Léo Matos

Aula 03
▪ Matéria: Informática.
▪ Concurso: Polícia Civil do DF
▪ Cargos: Agente de Polícia
▪ Autor: Léo Matos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 1 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

SUMÁRIO

CONCEITO .......................................................................................................................................................... 3
CLASSIFICAÇÃO DAS REDES DE ACORDO COM O TAMANHO (PAN, LAN, MAN, WAN) ..................................... 3
QUESTÕES COMENTADAS ................................................................................................................................. 5
CLASSIFICAÇÃO DAS REDES DE ACORDO COM O MEIO DE TRANSMISSÃO ...................................................... 7

QUESTÕES COMENTADAS ............................................................................................................................... 16


CLASSIFICAÇÃO DAS REDES DE ACORDO COM A TOPOLOGIA ........................................................................ 19
QUESTÕES COMENTADAS ............................................................................................................................... 22

PADRÕES DE REDES ......................................................................................................................................... 23


COMPONENTES (DISPOSITIVOS) DE UMA REDE .............................................................................................. 26
QUESTÕES COMENTADAS ............................................................................................................................... 35
MODELO OSI/ISO ............................................................................................................................................. 42
QUESTÕES COMENTADAS ............................................................................................................................... 47
MODELO TCP/IP............................................................................................................................................... 49
SERVIÇOS DE INTERNET ..................................................................................................................................49

QUESTÕES PARA TREINAR...............................................................................................................................74

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 2 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
LÉO MATOS, Prof. Léo Matos

Professor de Informática com Experiência de mais de 12


Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra
Informática nas maiores escolas para concursos do Brasil.
Graduado e Pós-graduado na área de Tecnologia.

Olá aluno, tudo bem com você? Chegamos a nossa Aula 03 para o concurso da
PCDF. Na nossa Segunda aula, falamos sobre o sistema operacional Windows. Hoje
vamos falar sobre “Redes de comunicação”.

O que seria Redes de comunicação? São as redes de computadores e


telecomunicações. A parte que envolve rede de computadores tem mais incidência
em provas do que telecomunicações, por isso vamos focar um pouco mais nas redes
de computadores. Eae? Está preparado?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 3 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

3. REDES DE COMPUTADORES

É indiscutível que as redes de computadores e a Internet estão presentes em


diversas situações do nosso dia a dia seja na vida pessoal ou profissional, utilizamos
pela facilidade do relacionamento a distância, entre amigos, clientes, fornecedores.
Hoje em dia, a comunicação com pessoas da família e amigos acontecem por meio de
uma grande infraestrutura de que muitas vezes nem imaginamos como seja esse
funcionamento. Essa capacidade tecnológica de comunicação é possível por causa das
grandes redes de computadores que são desenvolvidas para tal finalidade.

3.1 CONCEITO

São computadores interligados por estruturas físicas que seguem regras de


comunicação definidas por programas com objetivo de permitir o compartilhamento
de informações e recursos como: troca de mensagens, transferência de arquivos,
compartilhamento de impressoras e outros. Não esqueça que a partir de dois
computadores interligados, já podemos considerar uma rede.

3.2 CLASSIFICAÇÃO DAS REDES DE ACORDO COM O TAMANHO

Quando classificamos uma rede pelo seu tamanho, estamos falando sobre a
extensão de comunicação que a rede pode atingir.

a) PAN (Rede Pessoal)

São redes pessoais, possuem alcance bem limitado, naturalmente, restrito a


poucos metros quadrados de área. Muitas vezes as redes PANs são utilizadas para a
comunicação entre dispositivos portáteis, transferência de arquivos de um celular
para um computador e vice-versa. Se você conecta seu celular a um computador
Desktop que está conectado a uma impressora, você já tem sua rede PAN.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 4 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comunicação Via
Bluetooth (comunicação)

b) LAN (Local Area Network – Rede Local)

São redes locais, aquelas que possuem abrangência maior do que a anterior.
Naturalmente encontramos redes LAN em locais fechados que pode variar de um
andar em um prédio da empresa, um Cyber Café de um Hotel, uma rede dentro de
uma agência bancária. A rede pode ainda ser sem fio, tal como em um shopping ou
hotel. Para muitos as redes do tipo LAN têm abrangência máxima de
aproximadamente 1 KM, mas nada absoluto, creio que o CESPE não irá falar sobre
distância em metros, pois pode dar margem a recurso.

c) MAN (Metropolitan Area Network – Rede Metropolitana)

São redes que podem alcançar limites com extensão de cidades. São
normalmente utilizadas para ligar redes locais separadas por vários quilômetros de
distância. Muitas cidades têm construído redes metropolitanas para interligar
empresas, órgãos públicos e instituições de ensino, integrando assim órgãos de
governo que tenham trabalho cooperativo.

Um banco pode ter várias agências espalhadas pelo mundo inteiro por várias
cidades de um estado, cada agência tem sua rede LAN e por meio de uma rede MAN

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 5 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

pode existir conexão entre as diversas agências. Para muitos, as redes do tipo MAN
têm abrangência máxima entre 10 e 20 Km.

d) WAN (Wide Area Network – Rede de longa distância – Internacional)

São redes de longo alcance “wide”, com alcance estadual ou internacional,


podendo interligar redes locais espalhadas por vários países ou continentes. Em geral,
são utilizadas por grandes empresas que possuem escritórios em vários locais do
mundo, como bancos, grupos industriais e também governos. A empresa pode
administrar toda a infraestrutura ou o que é mais comum, contratar o serviço de
interconexão destas redes. Nesse caso, a empresa contratante mantém suas redes
locais e contrata uma empresa de telefonia para interligar as filiais. Para muitos, as
redes do tipo WAN têm abrangência de 100 KM a 1000 KM.

QUESTÕES COMENTADAS

1. (CESPE PREF. SÃO PAULO) LAN (local area network) é uma rede que conecta
computadores localizados a, no máximo, dez metros de distância do servidor e
fisicamente próximos uns aos outros.

Comentário: As redes locais podem atingir mais de 10 metros de distância. Perceba que o Cespe colocou um
tamanho bem pequeno na questão, exatamente para não dar margem a recurso, já que a informação de que
as redes Locais podem ter no máximo 1 Km de distância, não é absoluto.

Gabarito: Errado.

2. (CESPE PREF. SÃO PAULO) Para a implantação de uma rede de computadores, são
necessários, no mínimo, um computador servidor e quatro computadores clientes.
Comentário: Dois computadores já são suficientes para montar uma rede. Só para tirarmos o maior proveito
da questão, computador servidor é o computador central da rede, e computadores clientes são aqueles que
estão conectados ao servidor para buscar ou armazenar dados.

Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 6 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

3. (CESPE TELEBRAS) As redes locais (LANs) são aquelas instaladas em grandes


cidades de regiões metropolitanas, para a interconexão de um grupo grande de
usuários.
Comentário: As redes que conectam cidades são as redes metropolitanas, ou seja, as MANs. Não se esqueça
que, quanto maior for o tamanho da rede, maior será a quantidade de usuários (computadores) interligados
possíveis.

Gabarito: Errado.

4. (CESPE TELEBRAS) Uma rede de dados, assim como os softwares, tem a função de
transmitir informações e processá-las.
Comentário: As redes possuem a função de interligar os computadores para que compartilhem dados, mas
não processam os dados. O processamento ocorre internamente nos computadores com a combinação do
hardware (elementos físicos) e do Software (programas).
Gabarito: Errado.

5. (CESPE CÂMARA DOS DEPUTADOS) Uma rede local (LAN — local area network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico
dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.

Comentário: As redes Locais (LANs) não são ilimitadas. Pelo contrário, são redes de alcance limitado.
Naturalmente, encontradas em locais, como: andar de um prédio, shopping, bibliotecas, agências bancárias,
delegacias.
Gabarito: Errado.

6. (CESPE POLÍCIA FEDERAL AGENTE DE POLÍCIA) As redes de computadores podem


ser classificadas, pela sua abrangência, em LAN (local area network), MAN
(metropolitan area network), e WAN (wide area network).

Comentário: De acordo com a abrangência das redes, podemos citar: PAN (Pessoal), LAN (Local), MAN
(Metropolitana) e WAN (Rede de abrangência longa, estadual, internacional). Aluno, o fato de não ter falado
da rede PAN na questão, não deixa a mesma errada, pois não limitou apenas as classificações citadas.
Gabarito: Certa.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada
uma delas com uma rede local, além de uma rede que integra a comunicação entre
as unidades. Essa rede de integração facilita a centralização do serviço de email, que

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 7 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

é compartilhado para todas as unidades da empresa e outros sistemas de informação.


Tendo como referência inicial as informações apresentadas, julgue o item
subsecutivo.

7. (CESPE POLÍCIA FEDERAL AGENTE DE POLÍCIA) Se as redes locais das unidades da


empresa estiverem interligadas por redes de operadoras de telecomunicação, então
elas formarão a WAN (wide area network) da empresa.
Comentário: A empresa tem unidades físicas em diferentes capitais do Brasil, quer dizer que em diferentes
estados. Conectar todas essas filiais, de estado para estado, formarão a WAN (Wide) da empresa.
Gabarito: Certa.

8. (CESPE PREVIC) WAN é uma rede geográfica que surgiu da necessidade de se


compartilhar recursos especializados para uma maior comunidade de usuários
geograficamente dispersos. Por terem um custo de comunicação elevado, essas redes
são, em geral, públicas, ou seja, o sistema de comunicação é mantido, gerenciado e
de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é público.

Comentário: A WAN conecta redes de longa distância, por isso o custo é elevado. Na maioria das vezes,
empresas fazem opção por interligar suas filiais através de redes públicas de longa distância, como a Internet.
O objetivo é diminuir custos, pois sem a Internet, eles estariam obrigados a criar sua própria estrutura de
rede WAN.
Gabarito: Certa.

9. (CESPE EBSERH) Uma empresa que precise interligar suas filiais, em Brasília e no
Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma
rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma
geograficamente distribuída.

Comentário: A WAN é uma rede de abrangência longa, sendo uma ótima opção para interligar redes
geograficamente distribuída.
Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 8 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

10. (CESPE POLÍCIA FEDERAL) PAN (personal area network) são redes de
computadores destinadas a ambientes com acesso restrito, seja por limitações físicas
ou por definições de segurança.

Comentário: As redes PANs possuem alcance bem limitado, naturalmente, restrito a poucos metros
quadrados de área, mas não tem nada a ver com acesso restrito (acesso protegido) relacionado a segurança
de dados.
Gabarito: Errada.

3.3 CLASSIFICAÇÃO DAS REDES DE ACORDO COM O MEIO DE


TRANSMISSÃO

3.3.1 TRANSMISSÃO GUIADA

A classificação das redes de acordo com o meio de transmissão, fala sobre a


forma como os dados trafegam de um computador para o outro nas redes. Nós temos
as redes de transmissão guiadas (com cabos) e não guiadas (sem cabos).

No meio de transmissão guiada, os cabos de rede são os meios físicos para


transmissão dos dados, levando-os da origem ao destino. Os cabeamentos mais
conhecidos são: par trançado, coaxial e Fibra óptica.

a) Cabo de par trançado

O cabo de par trançado é o mais usado atualmente.


Utilizado tanto em redes de computadores, como também em
redes telefônicas. É o tipo de cabeamento mais recomendado
em redes de computadores locais (LANs). Você já deve ter visto
um cabo de par trançado, não? Digo isto, pois é comum
entrarmos em uma Lan House ou empresa e encontramos os
cabos de par trançado passando pelas paredes.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 9 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Perceba na imagem abaixo, que o cabo de par trançado tem oito cabos
coloridos trançados em quatro pares, nas cores marrom, azul, verde e laranja.

- Fios laranja e verde enviam e recebem os dados.

- Fios azuis e marrons ainda não fazem nada, mas são reservados para futura
capacidade de largura de banda (velocidade de transmissão, quantos dados podem
passar pelos fios de um cabo de forma simultânea).

Características de um Par Trançado

• Possui um ou mais pares de fios de cobre encapados e organizados de forma


helicoidal (trançados).

• Usado em redes de computadores e redes telefônicas.

• A Distância máxima recomendada é de 100 metros.

• Usados em redes LAN.

• Podemos destacar dois tipos de par trançado: UTP e STP.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 10 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Os cabos de Par trançado podem ser blindados, Shielded Twisted-Pair (STP) ou


não blindado, Unshielded Twisted-Pair (UTP). A blindagem é uma capa metálica que
protege contra interferências eletromagnéticas.

UTP (Sem blindagem) STP (Com blindagem)

UTP (UNSHIELDED TWISTED-PAIR)

É um cabo de par trançado “não blindado”. É o mais barato e de material


flexível, é bastante recomendado para instalações de redes em ambientes que
precisam de estética, ou seja, fios escondidos que precisam ser dobrados várias vezes.

STP (SHIELDED TWISTED-PAIR)

Um cabo STP é semelhante. A diferença é que cada par trançado possui uma
blindagem metálica, com a finalidade de isolá-lo dos outros pares para evitar
interferências eletromagnéticas. Existe ainda uma blindagem externa trançada que
envolve todos os pares, além, é claro, da proteção externa. São mais caros que os
cabos UTP e menos flexíveis. São recomendados para ambientes que estejam
propícios a interferências eletromagnéticas, como por exemplo, fábricas com grandes
maquinários.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 11 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO

Cabo de Par trançado não é usado em redes de longa distância, ou seja, só


vamos usá-los em redes locais.

Conectores RJ45 e RJ11

Só para deixar um pouco mais claro, os cabos de par trançado são conectados
na placa de rede de computador para depois serem conectados a um ponto central
da rede que iremos estudar mais a diante, mas para que isso aconteça precisamos ter
em suas extremidades os conectores. Os conectores de um par trançado podem ser:
RJ 45 e RJ11.

RJ 45

RJ45: Conector com 8 pinos e utilizados com frequência em cabos de categoria


5 e 6. Lembre-se, é importante saber que o cabo de CAT 5 ou CAT 6 juntamente com
o conector RJ45 são usados em redes de computadores.

RJ 11

RJ11: Conector com 4 pinos e utilizados com frequência em cabos de categoria


1 ou 2 (transmitem apenas voz), são os conectores utilizados nos cabos dos
nossos telefones. Portanto, é importante lembrar que o cabo CAT 1 ou CAT2 e o
conector RJ11 são usados em cabos de telefones.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 12 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) Coaxial

O cabo coaxial não é mais usado em redes de computadores, pois não atende às
exigências atuais para transmissão de dados. Mesmo assim, temos que estudar um
pouco sobre ele, pois as bancas não hesitam em cobrá-lo. Um cabo coaxial tem uma
capa ao redor e sua estrutura interna com um fio de cobre (sólido ou desfiado),
coberto por um material isolante. Veja a próxima imagem:

Características importantes:

• Tem melhor blindagem que os pares trançados e pode se estender por


distâncias mais longas.
• A taxa de transmissão (velocidade) é mais baixa que no cabo par trançado,
ou seja, mais lento.
• Mais utilizados por TVs a cabo e redes telefônicas.
• Podemos destacar dois tipos de cabo coaxial: Fino (Thin Cable) e grosso (Tick
Cable).

Os cabos coaxiais usam diferentes tipos de conectores e terminadores. Os


cabos de par trançado utilizam conectores RJ-45, já os cabos coaxiais usam conectores
BNC, conectores em T e terminadores.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 13 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO

O Cabo Coaxial está em desuso em redes de computadores, mas ainda


é usado em redes de TV por assinatura, antenas parabólicas e câmeras de
filmagem. Portanto, o CESPE não poderá afirmar que o cabo está em desuso.
Leia bem a questão para não errar.

c) Fibra óptica

O cabo de par trançado é recomendado para redes locais, pois é limitado


tecnicamente à distância de até 100 metros. Portanto, quando temos que interligar
distâncias maiores, temos que usar cabos de fibra óptica. O Cabo de fibra óptica
possui custo mais elevado do que cabos de par trançado ou coaxial. Por outro lado,
possui desempenho muito superior aos outros.

Enquanto os cabos de par trançado ou coaxial conduzem a informação de forma


elétrica (fios de cobre), a fibra ótica conduz a informação através de pulsos luminosos
(núcleo de vidro) que carrega o sinal de rede até o destino. O Cabo de fibra ótica é
composto por dois núcleos de vidro, um núcleo cilíndrico interno, e outro núcleo
cilíndrico externo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 14 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Principais características

• Possui núcleo de vidro, com uma proteção de plástico fino.


• É recomendado para uso em redes de longa distância.
• Os sinais são transmitidos por pulsos luminosos (feixes de luz) disparados por
um LED ou laser.
• Não são utilizados sinais elétricos como os cabos estudados anteriormente.
• Imune a interferências eletromagnéticas.
• Atualmente sua velocidade é cerca de 10Gbps (10 bilhões de bits
transmitidos a cada segundo);

Professor, então quer dizer que não podemos usar o cabo de fibra
óptica em redes Lans?

Pode sim, mas não é recomendado, pois o cabo de par trançado funciona muito
bem em redes deste tipo e possui custo bem menor. Usar cabos de Fibra óptica dentro
de casa, por exemplo, seria ostentação demais (risos).

Fibra Multimodo x Fibra Monomodo

A principal diferença entre a fibra multimodo e monomodo é o diâmetro do


núcleo. A multimodo possui um núcleo mais largo, por isso a luz propaga-se de forma
mais dispersa, diminuindo a velocidade da transmissão. A fibra multimodo alcança

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 15 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

distâncias menores, quando comparado a monomodo, geralmente até 2km, porém a


distância máxima pode variar de acordo com o fabricante. Sendo mais indicada para
ambientes internos. Já a fibra monomodo, possui um núcleo bem menor. Por isso, a
propagação da luz ocorre de forma direta, o que promove mais segurança na
transmissão de dados, já que existe menos possibilidades que eles sejam corrompidos
ou vazados. Além disso, a fibra monomodo atinge distâncias bem maiores em relação
a multimodo, por isso é mais indicada para áreas externas, sendo bastante utilizada
por empresas de telefonia já que é possível alcançar maiores distâncias, e maior
banda.

3.3.2 Transmissão Não Guiada

a) Bluetooth: é um tipo de rede sem fio de pequeno alcance, de âmbito pessoal


considerada do tipo PAN. O Bluetooth pode ser usado para conectar dispositivos
como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e
consoles de videogames digitais através de uma frequência de rádio de curto alcance
globalmente licenciada e segura.

Principais características

• Meio de transmissão por frequência de rádio (micro-ondas).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 16 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

• Mais usado em portáteis.


• Baixa taxa de transferência.
• Ultrapassa barreiras, os dispositivos não precisam estar na mesma linha de
visão como acontece no meio de transmissão sem fio por infravermelho.
• A distância de comunicação por um bluetooth, pode ser de 10 metros (mais
comum) até 100 metros (tecnologias mais novas).

b) Wi-Fi

As redes Wi-Fi com arquitetura sem fio, não utilizam qualquer tipo de cabo, os
dados são transmitidos através de ondas eletromagnéticas. A extensão que as redes
Wi-Fi podem chegar, depende do equipamento e a quantidade de barreiras entre os
dispositivos que irão trocar dados, mas geralmente a distância chega a 100, 200 e 300
metros.

Principais características

• Meio de transmissão por frequência de rádio.


• Mais usado em redes locais (LANs).
• Maior taxa de transferência do que a tecnologia Bluetooth.
• Ultrapassa barreiras, os dispositivos não precisam estar na mesma linha de
visão como acontece no meio de transmissão sem fio por infravermelho.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 17 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

c) WiMAX

A WiMAX é também uma tecnologia de rede sem fio banda larga e com grande
extensão, suficiente para cobrir uma área geográfica com tamanho equivalente a
cidades.

Quadro Resumo

Tamanho Tecnologia com fio Tecnologia sem fio


PAN Cabo USB Bluetooth
LAN Cabo de Par trançado WI-FI
MAN Cabo de Fibra Óptica WI-MAX
WAN Cabo de Fibra Óptica Satélite

ATENÇÃO ALUNO
Algumas nomenclaturas técnicas são usadas pelo CESPE em suas
provas, como: WPAN (Rede Pan com tecnologia sem fio), WLAN (Rede Lan
com tecnologia sem fio, WMAN (Rede metropolitana com tecnologia sem
fio) e WWAN (Rede Internacional com Tecnologia sem fio).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 18 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

QUESTÕES COMENTADAS

11. (CESPE FUB) O cabo coaxial, meio físico de comunicação, é resistente à água e a
outras substâncias corrosivas, apresenta largura de banda muito maior que um par
trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos
elétricos.

Comentário: As características apresentadas na questão são de um cabo de fibra óptica, pois este, apresenta
largura de banda maior (taxa de transferência) maior do que um par trançado, é usado em redes de longa
distância e imune a ruídos elétricos, ou seja, interferências eletromagnéticas.Gabarito: Errada.

12. (CESPE POLÍCIA FEDERAL) Embora apresentem abrangência ampla e sejam


utilizadas para interligar cidades distantes, as redes MAN (metropolitan area
network) não utilizam tecnologias de transmissão sem fio.

Comentário: Aprendemos que as redes metropolitanas podem possuir tecnologia sem fio, como por
exemplo, a tecnologia WiMax. Gabarito: Errada.

13. (CESPE TRT - 17ª REGIÃO-ES) Uma rede bluetooth possui alcance ilimitado e
possibilita a conexão de componentes a um computador sem a utilização de fios.

Comentário: uma rede Bluetooth usa tecnologia sem fio de pequeno alcance, podendo variar entre 10 e 100
metros. Gabarito: Errada.

14. (CESPE MJ) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não
ultrapasse cem computadores.

Comentário: Realmente, uma rede LAN possui número reduzido de computadores, se comparada com redes
MANs e WANs, mas não existe uma recomendação técnica de quantidade máxima de computadores, pois
esta quantidade depende dos equipamentos e regras usadas.

Gabarito: Errada.

15. (CESPE PC/AL) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 19 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

populares de meios de transmissão não guiados.

Comentário: Redes com cabeamentos (coaxial, par trançado e fibra óptica) são meios de transmissão
guiados. A questão fala não guiado (sem fio), por issoestá errada. Gabarito: Errada.

16. (CESPE PC/AL) Os conectores padrão do tipo RJ-45 são utilizados para conectar
as placas de redes dos computadores aos cabos de redes locais.

Comentário: Os conectores RJ45 são usados nos cabos de par trançado para conectá-lo a placa de rede do
computador ou no dispositivo central da rede. A imagem abaixo ilustra o cabo de par trançado e a placa de
rede de um computador. Gabarito: Certa.

17. (CESPE ANAC) Nos cabos de pares trançados UTP, cada par de condutores é
envolto por blindagem metálica.
Comentário: O cabo que possui blindagem metálica é o STP. Gabarito: Errado.

18. (CESPE BASA) Cabos UTP-cat5 são compostos por quatro pares de cabos
trançados, dos quais apenas dois são efetivamente usados para transmissão e
recepção.

Comentário: São oito fios, formando 4 pares entrelaçados. Apenas dois pares são efetivamente utilizados
no envio e recebimento de dados. Gabarito: Certo.

19. (CESPE TÉCNICO JUDICIÁRIO DESENVOLVEDOR DE SISTEMAS) O cabo coaxial, se


comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior
atenuação do sinal.

Comentário: Hoje, o cabo de par trançado tem maior largura de banda “taxa de transferência” do que o
cabo coaxial. Em relação a atenuação do Sinal “problema de sinal fraco”, o cabo de par trançado apresenta
maior atenuação de sinal. O cabo coaxial fino chega a 185 metros, já o grosso chega a 500 metros. Nós
aprendemos que o cabo de par trançado tem recomendação técnica de 100 metros. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 20 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

20. (CESPE TRE/PI ANALISTA DE SISTEMAS) Os cabos de fibra óptica monomodo


operam em um único comprimento de onda, por isso possuem menor alcance que os
cabos de fibra multimodo, que operam em diversos comprimentos de onda.

Comentário: A fibra monomodo possui maior alcance do que a fibra multimodo. Gabarito: Errado.

21. (CESPE/TRT 17ª REGIÃO (ES)) Uma rede bluetooth possui alcance ilimitado e
possibilita a conexão de componentes a um computador sem a utilização de fios

Comentário: Bluetooth é uma tecnologia sem fio de pequeno alcance. Alcance ilimitado viajou na maionese.
A distância do Bluetooth varia entre 10 e 100 metros, dependendo da tecnologia usada e também da
quantidade de barreiras. Gabarito: Errado.

22. (CESPE/TRE-MT) Cabos coaxiais possuem fios com blindagem, apresentam alta
resistência à interferência eletromagnética e utilizam conectores RJ45.

Comentário: Os cabos coaxias possui blindagem, aumentando a resistência contra interferências


eletromagnéticas, mas não usam conectores RJ45. O conector usado no cabo coaxial é o BNC.

Gabarito: Errado.

23. (CESPE/TCE-PA) WiMAX é um padrão de comunicação sem fio utilizado em


redes MAN.

Comentário: Wimax é uma tecnologia para redes sem fio de longa distância. Tecnologia recomendada para
redes Metropolitanas (MANs). Gabarito: Certa.

24. (CESPE/ANAC) As fibras ópticas multimodo diferem das monomodo por


acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa
forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras
multimodo são usadas em enlaces com distâncias maiores que as monomodo.

Comentário: A fibra multimodo acarretam a propagação de luz com diferentes ângulos de entrada, pois
possui um diâmetro de núcleo maior do que as monomodos. Devido ao diâmetro ser maior, a distância da
comunicação é menor. A fibra monomodo possui diâmetro menor, alcançando distâncias maiores.

Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 21 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

25. (CESPE/STJ) As fibras ópticas do tipo monomodo têm núcleo com diâmetro
inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas
de dados a distâncias mais longas.

Comentário: Monomodo possui núcleo com diâmetro inferior ao do tipo multimodo. Por isso, alcança
distâncias maiores com maior velocidade. Gabarito: Certa.

3.4 CLASSIFICAÇÃO DAS REDES DE ACORDO COM A TOPOLOGIA


Podemos definir “Topologia” como sendo uma visão estrutural do projeto para
implementação de redes locais. São esquemas que mostram e ditam o
funcionamento, tanto da parte física (cabos, placas e outros) como da parte lógica
(programas).

3.4.1 Topologia Barramento

Em uma topologia barramento todos os computadores (nós) da rede estão


interligados a um cabo (condutor) central e linear. Esse condutor central era um
coaxial e por isso já imaginamos que esse tipo de topologia é muito antigo e está
totalmente em desuso.

Características importantes

• Funciona por difusão (broadcasting - broadcast): Quando um computador


envia dados para outro computador da rede, é enviado para o cabo coaxial que
os remeterá para todos os computadores da rede, efeito este, chamado de

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 22 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Broadcast ou difusão. As placas de rede dos computadores ao receberem os


quadros (pedaços da informação), ficam encarregadas de saber se os dados são
para o computador ou não, recebendo ou descartando.

• Não é mais comum encontrar redes com topologia barramento.

• Mesmo que um computador pare de funcionar a rede não para.

• Quanto mais computadores nesse tipo de rede menor será a velocidade, pois
os dados são sempre enviados ao condutor central e repassado a todos da rede,
portanto o grande tráfego de dados e colisão de quadros serão fatores para
esse baixo desempenho.

3.4.2 Topologia Anel

É também uma topologia que também está em desuso. Na topologia Anel todos
os computadores são ligados entre si em círculo fechado. Todos os computadores
recebem os dados (copiam) e retransmitem até que cheguem novamente ao
transmissor, isso acontece para que ele saiba se os dados foram entregues com
sucesso. Os dados passam por todo o círculo.

Muitos alunos, imaginam que este tipo de rede, realmente deve ser montado
em círculo, mas não. A rede topologia Anel é representada em forma de círculo para
visualizarmos como a propagação dos dados acontece, saindo a informação de um

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 23 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

destino, sendo entregue e retornando ao destino para a confirmação da entrega. Por


isso, é um desenho de um círculo.

Temos um problema na topologia Anel, pois quando um computador da rede


para de funcionar ou um cabo rompe, causa impacto em toda a rede, pois é projetada
para os dados passarem por todos os computadores e quando chegar ao computador
com problemas a placa de rede não transmitirá os dados para o próximo computador.

3.4.3 Topologia Estrela

Na topologia estrela, todas os computadores estão ligados através de um cabo


a um dispositivo central (concentrador) que pode ser um equipamento chamado de
HUB ou outro chamado de Switch. O concentrador se encarrega de retransmitir todos
os dados recebidos para todos os computadores da rede, mas com a vantagem de
tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas, apenas o
computador ligado ao componente defeituoso ficará fora da rede.

Características Importantes

• Facilidade de inclusão de novo computador na rede, bastando apenas


conectá-las ao concentrador e configurando-o.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 24 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

• Neste tipo de topologia, há possibilidades de mais de um computador


transmitir dados ao mesmo tempo.

• Todas as informações passam pelo nó central “concentrador”


obrigatoriamente.

• Mesmo que um computador pare de funcionar a rede não para.

• É a topologia mais usada atualmente em redes Locais.

3.4.4 Topologia Mesh “Malha”

Na topologia em Malha ou Mesh, os computadores e Redes Locais interligam-


se entre si, ponto a ponto, através de cabos e dispositivos de interligação adequados.

Perceba na imagem acima, que na topologia malha, muitos caminhos podem


ser utilizados para se chegar ao mesmo destino, trazendo características importantes
para a nossa prova.

Características Importantes

• Maior complexidade da estrutura da rede (muitos cabos, equipamentos para


roteamento), se tornando uma topologia de alto custo.

• Topologia usada em redes de longa distância (MANs e WANs).

• É uma topologia tolerante a falhas.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 25 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

• Como existem várias rotas diferentes para se chegar ao mesmo destino, o


uso de equipamentos roteadores (escolhe a melhor rota a percorrer) é
essencial.

QUESTÕES COMENTADAS

26. (CESPE BASA) As redes com topologia em anel se caracterizam pela conexão de
seus nós a um nó concentrador.

Comentário: A topologia anel não possui concentrador (nó central), todos os computadores estão
interligados entre si.

Gabarito: Errado.

27. (CESPE EMBASA) Os dispositivos de rede de computadores, que são


interconectados física e logicamente para possibilitar o tráfego de informações pelas
redes, compõem leiautes denominados topologias.

Comentário: O conceito de topologia ficou correto. Não esquecer, que a topologia não só determina o
Leiautes e disposições dos computadores na rede, mas também as regras de comunicação, ou seja, define
padrões físicos e lógicos.

Gabarito: Certa.

28. (CESPE TRT 10ª REGIÃO) Em uma topologia estrela, cada dispositivo tem, ligado
ao seu vizinho, um enlace ponto a ponto dedicado.

Comentário: A topologia descrita acima é a Anel, pois todos os computadores estão conectados aos seus
vizinhos através de um enlace (cabeamento) dedicado. Na topologia Estrela, os computadores (nós) são
conectados ao concentrador (nó central) da rede.

Gabarito: Errado.

29. (CESPE/STJ) Nas redes em estrela, se houver rompimento de um cabo,


consequentemente toda a rede parará de funcionar.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 26 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comentário: Caso ocorra o rompimento de um cabo na topologia estrela, não causará efeito negativo sobre
toda a rede, pois basta fazer a troca do cabo. Não esqueça que o dispositivo central “concentrador” da rede
estrela é o ponto mais importante, problemas causados nele, interfere no funcionamento de toda a rede.

Gabarito: Errado.

30. (CESPE/CADE) Tamanho físico, tecnologia de transmissão e topologia são critérios


utilizados para classificar as redes de computadores.

Comentário: Tamanho físico (PAN, LAN, MAN e WAN), tecnologia de transmissão (guiada e não guiada) e
topologia (barramento, anel, estrela e malha).

Gabarito: Certo.

31. (CESPE/POLÍCIA FEDERAL) Uma das vantagens da rede de computadores com


tipologia mesh é a varredura de diversas possibilidades de roteamento para
identificar a mais eficiente.

Comentário: A estrutura da topologia Malha “mesh” permite a comunicação em diversas possibilidades.


Nesse caso, o roteador faz a varredura dentro da estrutura para saber qual delas será a mais eficiente.

Gabarito: Certo.

32. (CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam


conexões entre computadores, apresenta topologia mesh.

Comentário: A imagem é de uma rede com topologia barramento.

Gabarito: Errado.

33. (CESPE/FUB) Na topologia em estrela, os nós da rede se conectam a um nó


central, enquanto, na topologia em barramento, os nós se conectam diretamente a
um barramento comum compartilhado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 27 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comentário: Na topologia estrela todos os computadores estão interligados ao nó concentrador. Já na


topologia barramento, todos os computadores estão interligados a um cabeamento central (barramento),
exatamente como mostrado na figura da questão anterior.

Gabarito: Certo.

34. (CESPE/TCE-PA) Na topologia em barramento, todos os computadores são ligados


em um mesmo barramento físico de dados, ao passo que, na topologia em anel, os
computadores são conectados em pares formando um caminho fechado.

Comentário: Exatamente como apresentei na questão anterior. Lembrando que na topologia em anel, os
computadores são interligados entre si (pares), formando caminho fechado. Veja na imagem abaixo.

Gabarito: Certo.

35. (CESPE/DETRAN-ES) Em redes do tipo WAN (wide-area network), não é


apropriado o uso de topologia em barramento.

Comentário: Exatamente. Em redes WAN, usamos topologia Malha (mesh).

Gabarito: Certo.

36. (CESPE/FUB) A principal vantagem do uso de uma topologia em barramento é a


inexistência da colisão de pacotes.

Comentário: As topologias Barramento e Estrela trabalham com difusão, podendo haver colisão de pacotes.
Todos os computadores são ligados a um ponto central (cabo central no barramento, equipamento central
na estrela). Para evitar as colisões, é usado o CSMA/CD, onde cada estação que quiser acessar a linha de
transmissão verifica sua ocupação, transmitindo caso esteja livre, ou esperando para transmitir, em caso de
linha ocupada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 28 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

A questão queria que o candidato soubesse da possibilidade de colisões dos pacotes. Para aproveitar melhor
o item, uma das vantagens da topologia barramento está no custo baixo de implementação.

Gabarito: Errado.

37. (CESPE/PGE-PE) Uma topologia de rede híbrida pode combinar características de


topologias tanto em barramento quanto em anel, por exemplo.

Comentário: Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou mais
topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar das vantagens
de cada uma das topologias que integram esta topologia. Veja a imagem abaixo.

Gabarito: Certo.

Anel, barramento e estrela

38. (CESPE/TELEBRÁS) Em uma rede de computadores em barramento (bus), todas


as máquinas devem estar conectadas em um único cabo compartilhado.

Comentário: Correta definição.

Gabarito: Certo.

3.5 PADRÕES DE REDES


O funcionamento de uma rede depende do projeto escolhido. Com o passar do
tempo, muitas empresas trabalharam para trazer os melhores padrões para o

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 29 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

desenvolvimento de uma rede como, por exemplo, o tipo de topologia, os cabos,


equipamentos, protocolos e outros. Então, cada empresa tinha sua arquitetura
(padrão) de rede.

3.5.1 Ethernet, Fast Ethernet e Gigabit Ethernet

As redes chamadas de Ethernet (IEEE 802.3) estão entre as mais populares


atualmente. E podem ser utilizadas com três velocidades:

• Ethernet – velocidade 10 Mbps;

• Fast Ethernet – 100 Mbps;

• Gigabit Ethernet – 1000 Mbps.

DICA

Quando o CESPE colocar a expressão ETHERNET ou IEEE 802.3, você estará


diante de um padrão de redes que utilizam cabos.

A velocidade da rede depende de vários fatores, como o hardware utilizado


e a configuração efetuada. O hardware utilizado na rede seria os equipamentos, o
tipo de cabo, a placa de rede. As topologias usadas no padrão Ethernet são: Estrela
e Barramento.

Tipos de cabos e suas velocidades

A escolha do tipo de cabo em um projeto de rede de computadores, é um dos


fatores para o desempenho da mesma. Quando temos uma prova de alto nível, esses
cabos podem ser objeto de prova. Portanto, vamos analisar a tabela abaixo e depois
fazer exercícios para ver como pode ser cobrado o assunto.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 30 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

CABO CATEGORIA/TIPO TAXA VELOCIDADE NOMENCLATURA


TRANSMISSÃO

Coaxial Fino 10mbps Ethernet 10base2

Coaxial Grosso 10mbps Ethernet 10base5

Par Trançado Cat 5 10mpbs Fast Ethernet 10baseT


100mbps 100baseTX

Par Trançado Cat 6 1000mbps Gigabit Ethernet 1000baseT

Par Trançado Cat 7 10gbps Gigabit Ethernet 10GbaseT

Fibra óptica FL 10mbps Ethernet 10baseFL

Fibra óptica FX 100mbps Fast Ethernet 100baseFX

Fibra óptica SX 1000mbps Gigabit Ethernet 1000baseSX

Fibra óptica LX 1000mbps Gigabit Ethernet 1000baseLX

Fibra óptica LR 10gbps Gigabit Ethernet 10GbaseLR

Fibra óptica ER 10gbps Gigabit Ethernet 10GbaseLR

QUESTÕES COMENTADAS

39. (CESPE SEFAZ/RS) Para a interligação dos dispositivos em uma rede de


comunicação, deverá ser utilizado um cabo UTP (unshielded twisted pair) com
capacidade de tráfego de dados de até 10 Gb e que permita o menor índice possível
de interferências. Nesse caso, será correto utilizar o cabo UTP categoria

a) 1.

b) 3.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 31 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

c) 5.

d) 5a.

e) 7.

Comentário: Cabo de par trançado (UTP) com capacidade de tráfego de 10gbps, só poderá ser o CAT 7 ou
superior.

Gabarito: e.

40. (CESPE TCE/PA AUDITOR DE CONTROLE EXTERNO ÁREA INFORMÁTICA) Cabos


categoria 5 suportam enlaces de até 10 Gbps.

Comentário: Cabos de par trançado CAT 5 suportam até 100mbps.

Gabarito: Errado.

41.(CESPE MEC ADMINISTRADOR DE REDES) A Gigabit Ethernet está disponível para


ser instalada por meio de cabeamento UTP de categoria 5 ou superior.

Comentário: Cabos de par trançado CAT 5 suportam até 100mbps. Para montar uma Gibabit Ethernet
(1000mbps ou 1gbps) precisaríamos de cabos CAT 6 ou CAT 7.

Gabarito: Errado.

42. (CESPE MEC ADMINISTRADOR DE REDES) Cabos de categoria 6 são adequados


para a utilização tanto em redes fast-ethernet quanto em redes gigabit ethernet.

Comentário: Cabos UTP CAT 6 e CAT 7 podem chegar a taxas de 1000mbps (gigabit ethernet), sendo
adequados para redes fast-ethernet e gigabit ethernet.

Gabarito: Certo.

Resumindo as Características da Ethernet

• Pode ser utilizada em topologias Barramento e Estrela.

• Quando você compra uma placa de rede para esse tipo de rede, deve pedir
a placa de rede Ethernet.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 32 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

• Sistema de detecção de colisões CSMA/CD – Dois ou mais computadores


podem transmitir sempre que desejam, se os “quadros” colidirem, cada
computador envolvido na colisão, deve aguardar um tempo para repetir a
transmissão (corrigir). É um sistema para autorizar a transmissão de vários
computadores de forma simultânea e evitar as colisões.

• Operam em velocidade de 10Mbps a 10Gbps (1000 Mbps), ou seja, 10


bilhões de Bits por segundo.

• Pode existir ethernet com cabos de par trançado (mais comum), fibra óptica
e coaxial (não mais comum).

• Como concentrador é utilizado um HUB ou Switch.

3.5.2 Wi-fi (Wireless Fidelity)

As redes com arquitetura sem fio Wi-Fi ou IEEE 802.11, não utilizam qualquer
tipo de cabo, os dados são transmitidos através de ondas eletromagnéticas como
aprendemos anteriormente.

É importante lembrar que, quando for comprar equipamentos para uma rede
Wi-fi deve ver se todos os equipamentos estão dentro dos padrões que serão
utilizados, ou seja, o concentrador tem que estar dentro dos mesmos padrões das
placas de redes.

Enquanto os Hubs e Switchs são equipamentos concentradores de uma rede


Ethernet, na Wi-Fi usamos um ponto de acesso ou também conhecido como Access
Point.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 33 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Resumo das características

• Não usa fio (comunicação por frequência de rádio).

• O dispositivo concentrador (nó Central) é chamado de ponto de acesso.

• Também utiliza mecanismo para detecção de colisões parecido com o


CSMA/CD da Ethernet, chamado de CSMA/CA.

Segurança em redes sem Fio

• WEP (WIRED EQUIVALENT PRIVACY): ao habilitar o WEP, você configura


uma chave de segurança de rede que criptografa as informações que um
computador envia para outro computador. No entanto, a segurança do WEP é
relativamente fácil de violar. O WEP foi projetado para tornar a segurança de
uma WLAN (Rede local sem fio) tão quanto de uma LAN (rede local com
cabeamento), mas com o passar do tempo foram criados programas para
quebrar a segurança, isso tudo porque o WEP usa sempre a mesma chave
criptográfica em todas as comunicações. A WEP é a mais antiga e considerada
insegura.

• WPA (WI-FI PROTECTED ACCESS): O WPA criptografa as informações e


assegura que a chave de segurança de rede seja modificada dinamicamente, o
que garante que programas que tentam descobrir a chave tenham bastante
dificuldade nesse processo. O WPA também solicita aos usuários da rede que
autentiquem com seu nome de usuário e senha, ajudando a garantir que
somente pessoas autorizadas possam acessar a rede. Atualmente, existem três
tipos de autenticação WPA, WPA2 e WPA3 (só será usada a partir de 2019). Dos
3 tipos de autenticação, a WPA3 será a mais segura, mas em atuação nos
dispositivos sem fio, a mais segura é a WPA2.

3.6 CANAIS (ENLACES) DE UMA TRANSMISSÃO

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 34 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

a) Simplex: A ligação simplex caracteriza uma ligação onde os dados circulam


em apenas um sentido “uma direção”, de um transmissor para um receptor, sendo
que este papel não se inverte nunca no período de transmissão. A transmissão tem
sentido unidirecional.

Exemplo: Transmissores de TV e Rádio.

Já conseguiu responder o boa noite do William Bonner no Jornal Nacional? Você


pode até ter respondido, mas como a comunicação é simplex, não chegou a ele.

b) Duplex: Duplex é a comunicação por dois interlocutores que podem se


comunicar entre si em ambas direções, Diz-se, portanto, bidirecional. Nós
encontraremos em nossas provas dois tipos de Duplex:

• Full “Completo” Duplex: quando temos um dispositivo Transmissor e outro


Receptor, sendo que os dois podem transmitir dados simultaneamente em
ambos os sentidos (a transmissão é bidirecional simultânea).

Exemplos: Celular.

Quando você discute com uma pessoa no celular, falam ao mesmo tempo, Não
é?

• Half “Metade” Duplex: quando temos um dispositivo Transmissor e outro


Receptor, sendo que ambos podem transmitir e receber dados, porém não
simultaneamente, a transmissão tem sentido bidirecional alternado. Isso é
semelhante à forma de funcionamento de walkie-talkies ou rádios bidirecionais
à medida que apenas uma pessoa pode falar por vez. Se alguém fala com outra
pessoa já falando, ocorre uma colisão.

3.7 COMPONENTES (DISPOSITIVOS) DE UMA REDE

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 35 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

3.7.1 Placas de Rede (Adaptadores de rede)

São equipamentos para conectar os cabos de redes aos computadores. Toda


placa de rede vem com um conjunto de regras (protocolos) que regulam como
ocorrerá o envio e recebimento dos dados e também com um número de
identificação que não pode ser alterado chamado de endereço MAC, ambos definidos
pelo fabricante da placa. As placas podem ser do tipo Ethernet e Wi-fi.

Placa de rede Ethernet Placa de rede Wi-Fi

Quanto à taxa de transmissão temos placas de Ethernet 10 Mbps (megabits por


segundo) / Fast Ethernet 100 Mbps / Giga Ethernet 1000 Mbps. Em uma rede de
computadores é importante utilizar placas de velocidades iguais em todos os
computadores, porque se em uma rede tem um computador com placa de rede de
100Mbps, e os outros computadores com placas de 10Mbps, toda a rede irá funcionar
a 10Mbps.

a) Endereço MAC (Endereço Físico): é o endereço físico da placa de rede,


gravado no próprio dispositivo pelo fabricante, e não pode ser alterado. É como o
Chassi de um carro, vem gravado de fábrica. O endereço MAC é formado por 48 bits,
representado em hexadecimal.

Endereço MAC → 00:00:5E:00:01:03

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 36 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Toda placa de rede tem gravado fisicamente um endereço MAC único. Não
existem duas placas de rede com o mesmo endereço MAC.

3.7.2 HUB E SWITCH

São equipamentos que servem para interconectar computadores, servindo


como nó central (concentrador) de uma rede estrela. A extremidade de um cabo de
rede vai plugado no computador (placa de rede) e a outra extremidade no Hub ou
Switch.

a) HUB: é um equipamento burro, porque ele não consegue ler as informações


que estão em um quadro (pedaço) enviado ao destinatário, assim não reconhece para
onde deve enviar esses dados. Simplesmente recebe e repete os dados para todas
suas portas efetuando um processo que chamamos de “Broadcast” ou “difusão. Se
um computador “A” envia um sinal a um computador “B”, este sinal será enviado para
todos os computadores desta rede, onde as placas de rede se encarregarão de
analisar o “quadro” recebido e visualizar se o endereço MAC de destino é realmente
da sua máquina, para saber se fica com o sinal ou o descarta.

Uma das desvantagens em utilizar HUB em redes é que a rede fica bastante
lenta quando vários computadores começam a enviar seus dados, e a repetição
incessante do HUB para todas as portas gera um grande tráfego de dados e colisões
que acontecem quando dois sinais se “chocam” criando um erro.

Existe o Hub passivo (não ligado na tomada), Hub Ativo (ligado na tomada e
funciona como repetidor de sinal).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 37 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) SWITCH: ao contrário do Hub o Switch é um equipamento inteligente. O


Switch evita colisões, pois ao invés de repetir o sinal em todas as portas como faz o
HUB, ele lê os quadros e verifica qual o endereço MAC de destino, e envia somente
para o dispositivo que realmente é o destinatário.

O Switch tem várias portas na quais serão conectadas cada computador da


rede, portanto deve ter um controle de quais computadores estão conectados e em
quais portas. Para isso o Switch armazena em uma tabela o endereço MAC de cada
computador da rede relacionando com a porta a qual está conectado. A tabela de
endereços MAC será utilizada para que o Switch possa saber para qual porta enviar
os dados sem ter que enviá-los para todas as portas como faz o HUB. Veja o exemplo
abaixo:

Um computador conectado na porta 1, envia dados para o computador de


endereço MAC 00:00:5E:00:01:03, os dados chegam ao Switch que abre o quadro e
verifica no seu cabeçalho o endereço MAC do computador que deverá receber os
dados, logo depois confere na tabela em qual porta se encontra o computador com
endereço MAC informado e envia os quadros para a porta onde está conectado o
computador de destino.

3.7.3 PONTO DE ACESSO (ACCESS POINT)

O HUB e o Switch são utilizados em arquiteturas de redes Ethernet, ou seja,


com cabeamento, já nas redes sem fio os equipamentos utilizados como
concentrador “centralizador” é chamado de Ponto de Acesso ou Access Point.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 38 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Access Point

3.7.4 ROTEADOR (GATEWAY)

Enquanto a finalidade de um hub ou switch é interligar máquinas em uma rede,


a do roteador é ligar duas ou mais redes. Para isso, lê o endereço de destino do
pacote, determina a qual rede esse endereço pertence e verifica em uma tabela de
roteamento por qual interface um pacote deverá ser enviado.

O papel fundamental do roteador é escolher a melhor rota, ou seja, o caminho


para o pacote chegar até seu destino. Em redes grandes pode haver mais de um
caminho, e o roteador tomará a decisão de qual caminho percorrer de acordo com o
melhor caminho (mais curto e menos congestionado) para dar um melhor
desempenho.

Perceba na imagem anterior que além da rota definida pela linha pontilhada
onde os dados passarão pelo roteador 1,3,4 e depois chegarão ao Switch que
entregará os pacotes ao Micro B, existe outra rota que pode ser utilizada também

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 39 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

onde os dados passariam pelo roteador 1,2,4 e depois ao Switch que enviará para o
Micro B. O roteador 1 é que decidirá qual a melhor rota para os pacotes seguirem.

QUESTÕES COMENTADAS

43. (CESPEPREF. DE SÃO PAULO) Access point é um dispositivo usado para a


conexão de computadores em uma rede sem fio.

Comentário: O Access Point (Ponto de Acesso) é o dispositivo central de uma rede com padrão Wi-Fi.

Gabarito: Certo.

44. (CESPE DPU) Switchs e roteadores são equipamentos utilizados para definir a
origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou
de servidores e podem ser utilizados para interligar várias redes de computadores
entre si.

Comentário: A questão foi um pouco polêmica, pois quando aprendemos de maneira correta a matéria de
redes, sabemos que o roteador é um equipamento que interliga redes diferentes (distintas), mas o Switch
não é um equipamento para interligar duas ou mais redes, o Switch interliga computadores para formar uma
rede. Na verdade, o CESPE trouxe uma questão que exigia do candidato uma maior atenção a leitura, ou seja,
se eu monto uma rede de computadores com um switch e depois monto outra rede com outro Switch e em
seguida interligo as duas redes usando um roteador, o que aconteceu? Eu usei o Switch e o Roteador para
interligar as duas redes.

Gabarito: Certo.

45.(CESPE SERPRO) Ao receber um frame em broadcast em uma de suas portas, um


switch o transmite em todas as suas portas.

Comentário: Traduzindo alguns termos da questão.

Frame “quadro” é o pedaço da informação, mais conhecido na Internet como pacote. Broadcast “enviar
para todos”.

Logo, a questão está errada, pois o Switch envia direto na porta que deve receber os frames “quadros”. Quem
envia em todas as portas é o Hub.

Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 40 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

46.(CESPE EBC) Diferentemente do hub, que envia os quadros que chegam a uma de
suas interfaces para todas as outras, o switch envia quadros somente às portas às
quais estes sejam destinados.

Comentário: o Switch lê os quadros e os enviam de forma direta.

Gabarito: Certo.

47.(CESPE POLÍCIA FEDERAL) Em redes de comunicação de dados, existem três modos


de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-
duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex,
também conhecido por ligação de alternância..

Comentário:

Simplex: os dados circulam em apenas um sentido (unidirecional).

Half Duplex: os dados circulam nos dois sentidos (bidirecional), mas não ao mesmo tempo. Temos a
alternância do uso do canal “enlace”.

Full Duplex não é ligação por alternância, é bidirecional simultâneo. Percebe-se que o examinador trocou os
dois conceitos.

Gabarito: Errado.

48. (CESPE STJ) Em um sistema simplex de comunicação, é possível haver


transmissões simultâneas em duas direções opostas: por exemplo, do usuário A para
o usuário B, e do usuário B para o usuário A.

Comentário: Simplex: os dados circulam em apenas um sentido (unidirecional).

Gabarito: Errado.

49. (CESPE TRE/MG) Na comunicação do tipo simplex, os dados são


transferidos em ambas as direções, mas não simultaneamente.
Comentário: No simplex os dados circulam em apenas um sentido (unidirecional). O conceito apresentado
é do Half Duplex.

Gabarito: Errado.

3.7 MODELO DE ARQUITETURA OSI

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 41 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Nos processos de comunicação de uma rede, a informação trafega por meio de


várias tecnologias de empresas diversas e distintas. Quando visitamos uma página na
Internet, saibamos que ela percorre um grande caminho para chegar até nós.
Requisitamos a abertura da página através de um navegador de Internet e a mesma
passa por vários servidores de redes locais, de empresas diferentes. A partir disso,
percorre redes de alta velocidade por meio de fibras ópticas, satélite e quem sabe até
cabos submarinos transoceânicos, até chegar à nossa rede local ou provedor de
internet e, por fim, ao nosso computador.

Como esses diversos equipamentos, redes e programas conseguem entender a


mesma informação? Como é que eles se comunicam trocando dado, mesmo sendo
de fabricantes diferentes?

É exatamente o que você precisa entender nesse momento. Para que tudo isso
aconteça, é necessário estabelecer um padrão. Estes padrões ditam desde o formato
de mensagens, passando pela intensidade de um sinal elétrico, até as dimensões que
um determinado conector de uma placa de rede deve ter. Esta padronização permite,
por exemplo, que você possa adquirir uma placa de rede que, independentemente
do fabricante, poderá ser montada em seu equipamento. O modelo OSI/ISO é um
padrão internacional criado pela ISO e seus membros, que apresenta um conjunto de
padrões para fabricantes de hardware desenvolverem seus produtos, e para que
empresas desenvolvedoras de Softwares possam criar seus programas. Antes, apenas
computadores de um mesmo fabricante conseguiam se comunicar entre si.

O modelo OSI descreve como os dados são enviados da origem até o destino,
para quem computadores do mundo inteiro possam se comunicar. O modelo possui
7 camadas, cada uma delas com as suas regras e padrões. A ideia básica é que cada
camada tem a sua responsabilidade na comunicação. A informação sairá do
remetente passando por todas elas e entregue ao destino.

Essa parte da matéria é bem técnica, mas o que você precisará saber na prova
é apenas a teoria. Eu costumo fazer analogia nas minhas aulas, e aqui não será
diferente, veja a analogia abaixo:

Qual é a finalidade de uma empresa de entrega? Entregar a encomenda.


Correto?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 42 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Mas para entregar a encomenda, ela passa por vários departamentos e mãos
diferentes. Cada uma delas tem a sua responsabilidade.

Fazendo analogia, cada departamento seria uma das camadas do modelo OSI.

A camada remetente seria responsável por escrever a carta, colocar no


envelope e endereçar com endereço do destinatário.

A camada transportador seria responsável por buscar o envelope com a carta


e carimbar a entrada da mesma em seu setor. Logo depois, levar a encomenda para
a camada alfândega.

A camada alfândega faria a fiscalização do conteúdo da encomenda e depois


mandaria para a camada distribuição.

A camada distribuição ficaria responsável por analisar o endereço do


destinatário para levar a encomenda.

No modelo OSI/ISO temos 7 camadas:

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 43 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

A CAMADA FÍSICA trata da transmissão efetiva dos bits pela rede. Os dados são
enviados pela rede como uma seqüência de bits composta de vários 0 (zero) e 1 (um),
ou seja, em forma de eletricidade. Assim, essa Camada deve garantir que um bit 0,
enviado, deve ser recebido como um bit 0 e um bit 1, enviado, deve ser recebido
como um bit 1. Em resumo a Camada Física: transmite efetivamente os bits, adapta o
sinal ao meio de transmissão, define o formato e os pinos dos conectores e estabelece
a conexão física. Fazem parte da camada física: os cabos de rede, o Hub.

A CAMADA ENLACE A camada de ligação de dados também é conhecida como


de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que
possam acontecer no nível físico. É responsável por controlar o fluxo (recepção,
delimitação e transmissão de quadros). Equipamentos de redes importantes descritos
nessa camada são Switch, o Bridge e as placas de redes.

A CAMADA DE REDE é responsável pelo endereçamento dos pacotes,


convertendo endereços lógicos “IP” em endereços físicos “MAC” e vice-versa, de
forma que os pacotes consigam chegar corretamente ao destino. Essa camada
também determina a rota que os pacotes irão seguir para atingir o destino, levando
em consideração fatores como condições de tráfego da rede e prioridades. O
roteador equipamento que vimos anteriormente está dentro dos padrões das
camada 3. Fazem parte da camada de rede: Roteador, Endereços IPs.

A CAMADA DE TRANSPORTE provê uma comunicação fim-a-fim, objetivando


tornar variações na confiabilidade do serviço prestado pelas camadas inferiores
transparentes aos usuários. Essa Camada não garante que as informações cheguem
ao destino. Os pacotes encaminhados pela Camada de Rede podem inclusive chegar
fora de ordem, ou mesmo não chegar. Fazem parte da camada de transporte: os
protocolos TCP e UDP.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 44 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

A CAMADA DE SESSÃO permite que dois programas em computadores


diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois
programas definem como será feita a transmissão dos dados e coloca marcações nos
dados que estão sendo transmitidos. Se porventura a rede falhar, os dois
computadores reiniciam a transmissão dos dados a partir da última marcação
recebida em vez de retransmitir todos os dados novamente. Por exemplo, você está
baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a
estar operacional, a sua tarefa continuará do ponto em que parou, não sendo
necessário reiniciá-la. Essa operação chamamos de ponto de sincronização.

A CAMADA DE APRESENTAÇÃO compreende a sintaxe do sistema local e do


sistema de transferência, e permite que computadores utilizando diferentes códigos
possam se comunicar adequadamente. Por exemplo: caso um deles se utilize de
Unicode e o outro de ASCII. Esta camada também pode ser usada para comprimir
e/ou criptografar os dados. A compressão dos dados aumenta o desempenho da rede,
já que menos dados serão enviados para a camada inferior (camada 5).

A CAMADA DE APLICAÇÃO apresenta os padrões para que aplicativos possam


comunicar-se adequadamente, independentemente do fabricante do sistema em que
são executados. Faz a interface entre o programa que está enviando ou recebendo
dados e a pilha de protocolos. Nessa camada são descritos os protocolos que devem
ser utilizados pelos programas do nosso dia a dia como: navegadores de Internet,
programas de correio eletrônico e outros. Veremos os protocolos da camada de
aplicação mais a frente.

Aluno (a), você precisa focar nas camadas: física, enlace, aplicação, transporte
e redes. São as mais cobradas na prova. Saber quais protocolos ou equipamentos
fazem parte de cada camada, é essencial para responder as questões.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 45 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

QUESTÕES COMENTADAS

50. (CESPE CÂMARA DOS DEPUTADOS) A camada de enlace de uma rede de


computadores consiste, tecnicamente, no meio físico por onde os dados trafegam.
Esse meio pode ser constituído de fios de cobre ou fibra óptica.

Comentário: Os cabeamentos ficam na camada física, pois apenas trabalham com os bits (energia) da
comunicação.

Gabarito: Errado.

51. (CESPE TCE/PA) Na camada física, podem-se utilizar elementos de interconexão


como hub, switch e bridge.

Comentário: Hub faz parte da camada física, pois recebe a energia transmitida na rede e encaminha para
todos. Já o Switch e o Bridge são da camada de enlace.

Gabarito: Errado.

52. (CESPE PC/PE) No modelo de referência OSI, a transmissão de bites brutos por
um canal de comunicação é realizada pela camada

a) de transporte.

b) de sessão.

c) física.

d) de rede.

e) de enlace de dados.

Comentário: A camada física padroniza a transmissão de bits brutos “energia”.

Gabarito: c.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 46 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

53. (CESPE EBSERH) No modelo OSI de redes de computadores, o TCP está


localizado em uma camada superior ao IP.

Comentário: O TCP é um protocolo da camada de transporte. O protocolo IP faz parte da camada de redes.

Gabarito: Certo.

54. (CESPE MPE/PI) No modelo de referência OSI, cabe ao nível de sessão realizar
transformações, tais como compressão e criptografia, nos dados.

Comentário: A compressão e criptografia, são feitas na camada de apresentação.

Gabarito: Errado.

55. (CESPE TCE/PA) O modelo OSI é definido por nove camadas, entre as quais se
destacam as camadas de aplicação, transporte, rede e a física.

Comentário: Mamão com açúcar. O modelo OSI possui 7 camadas.

Gabarito: Errado.

56. (CESPE POLÍCIA FEDERAL) No modelo OSI, a compressão de dados é um exemplo


de serviço fornecido pela camada de apresentação.

Comentário: A compressão e criptografia, são feitas na camada de apresentação.

Gabarito: Certo.

3.8 MODELO DE REFERÊNCIA TCP/IP


O modelo TCP/IP é o usado na Internet. É dividido em 4 camadas que iremos
conhecer mais a frente.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 47 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

3.9 INTERNET

3.9.1 CONCEITO DE INTERNET

A Internet é considerada por muitos, como uma “Rede Mundial de


computadores”, e esta definição é aceita quando se trata de provas para concursos
públicos, mesmo que o conceito dado por especialistas da área seja, que a Internet é
uma estrutura a qual permite interligar redes distintas (diferentes arquiteturas) no
mundo inteiro. INTER-NET “Entre redes” Ligação entre redes.

Portanto, o conceito admitido nas provas de concursos: A Internet é uma Rede


Mundial e pública de computadores com abrangência Internacional, ou seja, Rede
WAN “Wide Area Network”.

3.9.2 PRINCIPAIS SERVIÇOS RELACIONADOS À INTERNET

3.9.2.1 SERVIÇO WWW (WORLD WIDE WEB)

Aluno, quando falamos “estamos navegando na web”, na verdade estamos


fazendo menção a WWW “World Wide Web”. A WEB é o serviço que possui uma

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 48 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

estrutura arquitetônica permitindo a navegação em páginas eletrônicas “sites”


espalhadas pelo mundo inteiro. As páginas HTML (páginas de Hipertextos) estão
armazenadas no servidor da instituição chamado de servidor WEB e quando o usuário
quer visitar esse site utiliza um programa cliente chamado de Navegador “Browser”
para solicitar o serviço. Em resumo, quando você visita um site, está tendo acesso ao
serviço WWW.

ATENÇÃO ALUNO!

A WWW (WEB) não é sinônimo de INTERNET, ou seja, a WEB são as páginas que
você visita, mas a Internet é a rede (infraestrutura) que você tem que estar
conectado para acessar os computadores do mundo inteiro, inclusive aquele que
possui as páginas que você deseja visitar.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 49 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Exemplo de navegadores (Programas usados para navegar em páginas)

Internet Explorer

Microsoft Edge (Novo navegador da Microsoft)

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 50 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Mozilla Firefox

Google Chrome

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 51 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Opera

Safari

3.9.2.2 Correio Eletrônico

Eis o serviço mais antigo da Internet. O correio eletrônico é um Serviço que


permite a troca de mensagens eletrônicas “e-mail” entre usuários conectados à

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 52 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Internet. No serviço de correio eletrônico, também possui servidores que são


responsáveis por armazenar as mensagens enviadas e recebidas pelo usuário. O
usuário pode ter acesso ao serviço de correio eletrônico, ou seja, enviar e receber e-
mails de duas formas: por meio de um PROGRAMA CLIENTE DE E-MAIL ou por um
SISTEMA WEBMAIL.

• Programas Clientes de e‑mail: são programas instalados na máquina do


usuário, que permite enviar e receber e-mails. Exemplos: Outlook Express,
Microsoft Outlook, Windows Mail, Mozilla ThunderBird e Lotus Notes.

Programa Cliente de Correio Eletrônico (Microsoft Outlook)

• Sistema Webmail: são sites que permitem por meio do Serviço WWW, ou
seja, utilizando de um navegador para oferecer serviços de correio eletrônico.
Exemplos: Gmail, Hotmail, Yahoo, Bol e outros.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 53 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Inferface de We bmail

ATENÇÃO!

O Webmail é uma aplicação dentro de uma interface da Web (página). Pode ser que
alguma prova a considere um programa cliente.

3.9.2.3 SERVIÇO FTP

Serviço que permite a transferência de arquivos via Internet. Por meio deste
serviço, o usuário envia arquivos de outros computadores que estiverem conectados
à Internet. Naturalmente, as empresas disponibilizam servidores de arquivos ligados
24 horas para que seus clientes guardem seus arquivos, e possam enviá-los “upload”
ou obtê-los “download”. Mas é importante destacar, que não só se faz Download e
Upload (Transferência de arquivos) por meio do serviço FTP, outros serviços como o
WWW, Correio Eletrônico, também se faz transferência de arquivos.

Exemplo de programas que podem ser utilizados para transferir arquivos via
FTP: SmartFTP, Cute FTP, Filezilla, Core FTP e também, pode ser utilizado um

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 54 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

navegador como Internet Explorer e o Microsoft Edge, basta saber o endereço FTP do
servidor e digitar no navegador.

ATENÇÃO!

Não podemos generalizar ao dizer que toda a transferência feita pela


Internet usa FTP, pois o usuário pode transferir via correio eletrônico e
também via navegador web. O FTP é apenas um dos serviços de
transferência que podemos utilizar na Internet.

3.9.2.4 ACESSO REMOTO

Já imaginou você poder controlar seu computador a distância? A Internet


permite que um usuário conectado possa utilizar computadores mesmo estando à
distância, pelo serviço de acesso remoto. Esse serviço permite trabalhar de casa, a
colaboração e o compartilhamento de informações em muitas empresas. Muitas
empresas estão fazendo manutenção e configuração de computadores a distância
para seus clientes.

O Virtual Network Computing (VNC): é uma forma bastante utilizada por


usuários domésticos para a realização de acesso remoto. Com ele é possível utilizar
todas as funcionalidades de um computador a partir de outro, por meio de uma área
de trabalho virtual.

Outros programas para acesso Remoto:


✓ Putty

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 55 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

✓ Team Viewer
✓ LogmeIn

3.9.3 Protocolos

São regras de comunicação, uma espécie de idioma usado por programas e


servidores para efetuarem comunicação. Na Internet a comunicação padrão é feita
pelo conjunto de protocolos TCP/IP, que podemos comparar a uma linguagem
universal para que todos possam trocar dados, mesmo estando com programas e
dispositivos diferentes. Uma analogia que gosto de passar para os meus alunos é
comparar o protocolo a idiomas, pois pessoas que possuem idiomas nativos diferentes,
podem estabelecer um idioma universal para que possam trocar informações. Veja a
analogia abaixo:

Cada serviço relacionado a Internet possui protocolos responsáveis por fazer a


comunicação entre o “Cliente” e o “Servidor” e executar a tarefa para a qual eles
foram desenvolvidos.

3.9.1 O MODELO TCP/IP

O modelo TCP/IP é divido em vários protocolos, cada um tem sua funcionalidade


padrão, e no final podem ser utilizados vários deles em um mesmo serviço. Os

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 56 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

principais protocolos que fazem parte do modelo TCP/IP e são bem importantes para
prova de concursos públicos são:

a) HTTP (HIPER TEXT TRANSFER PROTOCOL)

Protocolo de transferência de páginas de hipertextos (html) do servidor para o


navegador do usuário. Faz a comunicação entre o programa cliente “navegador” e o
“servidor Web”.

O HTTP é utilizado no serviço “WWW”, ou seja, no serviço de navegação, para


interpretar o HTML e transferi-lo para o usuário visualizar as páginas.

O que é HyperText Markup Language?

Significa Linguagem de Marcação de Hipertexto, ou seja, uma linguagem de


marcação para desenvolvimento de páginas da Web. É a linguagem padrão das
páginas que são exibidas nos navegadores.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 57 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Veja a ilustração acima: o usuário utiliza um programa cliente “navegador” que


solicita por meio do protocolo HTTP, que o “servidor” responda com cópia das páginas
de HTML que serão transferidas para o computador do usuário e recebidas por padrão
através da porta 80. Quando um usuário visita uma página, o navegador se comunica
com o servidor por meio do protocolo HTTP, mas essa comunicação não tem sigilo, ou
seja, se o usuário preencher um formulário com CPF, Nome, Endereço e clicar no

botão enviar, essas informações podem ser interceptadas e lidas. Para que ocorra o
sigilo na comunicação do cliente com o servidor, as empresas utilizam o algoritmo de
criptografia chamado de SSL (Secure Socket Layer), que criptografa (embaralha) as
informações que são enviadas para o servidor. Para identificar se um site utiliza SSL na
comunicação com o servidor, basta visualizar se o protocolo apresentado no endereço
é o HTTPS acompanhado de um cadeado. Veja abaixo:

b) SMTP (Simple Mail Transfer Protocol) Protocolo utilizado no serviço de correio


eletrônico responsável pela comunicação do programa cliente de correio (outlook,
webmail, thunderbird) com o servidor para efetuar o “ENVIO” de e-mails. A porta
padrão para o protocolo SMTP é a 587.

c) POP ou POP3 (Post Office Protocol) Protocolo utilizado no serviço de correio


eletrônico para comunicação do programa cliente com o servidor para fazer o
“recebimento” de e-mails por meio da porta padrão 110.

Como regra: Quando configuramos nosso programa de correio eletrônico com


o protoloco POP, os servidores só armazenam as mensagens até que o usuário leia, logo
após, são apagadas do servidor. Então, podemos concluir que as mensagens são
baixadas “transferidas” para o computador do usuário e somente depois disto é que

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 58 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

elas são lidas, elas são lidas off-line, pois você lê as mensagens que já estão no seu
computador.

Na ilustração anterior o usuário “A” efetuou o envio de uma mensagem de


correio eletrônico utilizando o protocolo SMTP e o usuário “B” recebeu a mensagem
por meio de um servidor POP. Quando o servidor percebeu que o usuário recebeu a
nova mensagem, automaticamente a excluiu. Você deve estar imaginando, mas o meu
e-mail não é assim não! Então, a empresa que te presta o serviço de correio eletrônico
tem um servidor que não é POP podendo ser o IMAP.

d) IMAP OU IMAP4 (Interactive Mail Access Protocol) Protocolo utilizado no serviço


de correio eletrônico, para comunicação do programa cliente com o servidor para
fazer o “recebimento” de e-mails por meio da porta padrão 143.

Os servidores que estão configurados como IMAP permanecem armazenando


as mensagens, mesmo depois de lidas pelo usuário, sendo uma boa forma de ter
acesso aos e-mails utilizando sistemas “Webmail”, pois permite que o usuário acesse
sua caixa postal de qualquer lugar que tenha acesso à Internet e um navegador
disponível.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 59 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Quadro resumo:

SMTP POP IMAP


Envio (saída) Recebimento (Entrada) Recebimento (Entrada)
Transfere as mensagens Não transfere as mensagens
(apaga do servidor) (mantem no servidor)
Leitura off-line dos e- Leitura on-line dos e-mails.
mails.

e) FTP (File Transfer Protocol)

Protocolo utilizado no serviço FTP para transferência de Arquivos (Download


ou Upload). A transferência pelo protocolo FTP só é concluída com o arquivo
completo.

O protocolo FTP utiliza as duas portas para a comunicação do cliente com o


servidor. Uma porta vai ser utilizada para o controle (porta 21) e a outra para
transferência de arquivos (porta 20).

No momento que o usuário coloca seu login e senha ocorre a comunicação


entre o cliente e o servidor, ocorre por meio de um “canal de controle” que carrega
os comandos solicitados e respondidos, mas no momento que os arquivos “dados”
serão transferidos entre os computadores, a transferência ocorre por meio do “canal
de dados.”

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 60 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO!

É importante lembrar que nem todo tipo de Download e Upload é via protocolo
FTP, podendo ser efetuado pelos serviços de correio eletrônico “anexos”, via WWW
“navegação” quando a página é carregada “Download” e outros.

f) Telnet e SSH: protocolos que permitem o acesso remoto (Acesso e controle do


computador à distância). O Serviço Telnet usa como padrão a porta 23.

ATENÇÃO!

O Protocolo Telnet não criptografa a comunicação entre o cliente e o servidor.


Caso o usuário queira criptografar a comunicação, ele deve usar o protocolo SSH
(porta 22).

h) DHCP (Dynamic Host Configuration Protocol: protocolo de configuração de host


dinâmico): É um protocolo utilizado para configuração automática de endereços IPs
para computadores de uma rede.

Todos os protocolos que vimos anteriormente fazem parte da camada de

aplicação (serviços) da Internet, pois são configurados diretamente nos programas


(aplicações). Agora vamos estudar os protocolos da camada de transporte.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 61 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

CAMADA DE TRANSPORTE

Para que as informações saiam da origem e cheguem ao destino elas devem ser
endereçadas e transportadas (transmitidas). O papel dos protocolos de transporte é
transmitir os pacotes da origem ao destino.

Os protocolos de Transporte fazem parte da camada de transporte do modelo


TCP/IP.

i) TCP (Transmission Control Protocol): protocolo de controle de transmissão, é


Responsável pelo transporte de pacotes, suas principais características são:

✓ Eficiente + lento

✓ Garante a entrega dos pacotes

✓ Orientado a conexão “estabelece uma comunicação anterior ao transporte”


para ter certeza da comunicação eficiente.

A conexão TCP/IP em uma conexão cliente/servidor na Internet “chamado


aperto de mão em três etapas”:

• O programa cliente requisita uma conexão enviando um pacoteg SYN


(synchronize) ao servidor.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 62 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

• O servidor responde esta requisição mandando um pacote SYN-ACK


(acknowledge) de volta ao cliente informando que está preparado para receber
as informações.

• O cliente por sua vez responde com um pacote ACK, e a conexão está
estabelecida.

Todas essas etapas de conexão é o que garante a entrega dos pacotes, é como
se um usuário “A” fosse enviar um presente para outro usuário “B” em sua casa e
quisesse ter a garantia que o presente chegaria nas mãos do usuário “B” como fazer?
O usuário “A” liga para a casa do usuário “B” para saber se ele está lá naquele
momento (SYN) e o usuário “B” responde dizendo que está preparado para receber o
presente (SYN-ACK), e para confirmar o usuário “A” diz que já vai iniciar o envio (ACK).

j) UDP ( USER Datagram Protocol)

Protocolo de transporte de pacotes, suas principais características são:

✓ Entrega rápida de pacotes;

✓ Inconsistente (Não garante a entrega dos pacotes);

✓ Não orientado a conexão “não estabelece uma conexão anterior ao envio dos
pacotes”.

ATENÇÃO!

Todos os serviços da Internet precisam do transporte da informação, alguns


utilizam o TCP e outros utilizam UDP, irá depender da proposta que o serviço
oferece ao cliente. Os serviços que precisam da confiança da entrega utilizam

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 63 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

o TCP (Correio eletrônico, FTP) e os que precisam de velocidade de


transmissão utilizam UDP (Vídeo conferência, Rádio Online).

k) Protocolo IP

Professor, IP não é um endereço? Agora você me confundiu!

Aluno, veja bem! IP é a abreviação de Internet Protocol (Protocolo de Internet),


é responsável pelo endereçamento de máquinas para que sejam localizadas na
Internet. Cada máquina com acesso à Internet possui um endereço que a identifica
dentro da rede, estes, logicamente são chamados de endereço IP. O endereço IP
consiste em um número binário de 32 casas, ou seja, 32 bits de comprimento. Por
exemplo:

11000000 10101000 00001010 00000010

Como seria muito complicado decorar um número IP como este, eles são
representados para nossa melhor compreensão como números decimais. A sequência
de 32 bits indicada acima pode ser representada como 4 números decimais separados
por pontos o que chamamos de Endereços IPV4:

192.168.10.2

Costuma-se dizer que o endereço IPV4 é composto por 4 octetos, ou seja, 4


sequências de 8 bits. O mais importante é você lembrar da regra: são endereços
formados com 4 números separados por pontos, e esses podem variar do número 0
até 255, portanto o número IP 192.168.10.2 está dentro da regra de IP. Já os números
abaixo não seriam exemplo de números IPs.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 64 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

a) 12.269.298.7

b) 14.25.4

O Endereço presente na letra “a” não representa um número IP, porque o


segundo e o terceiro número ultrapassam 255.

O Endereço presente na letra “b” não representa um número IP, porque está
faltando um número, IP válido seriam 4 números separados por pontos.

O IPv4 é um número de 32 bits e cada bit pode variar entre 0 e 1, temos 232
combinações diferentes, mais de 4 bilhões de endereços possíveis e válidos que foram
divididos entre os continentes e, dentro destes, entre os países. Ainda existem muitos
endereços IP disponíveis. Porém, ocorre um problema de distribuição, e cada dia mais
a Internet cresce, mais pessoas estão conectadas no Mundo, por isso está também
sendo utilizado o protocolo IPV6 (versão 6) que possui 128 bits de cumprimento, 4
vezes mais que o IPV4.

IPV6: 11000000 10101000 00001010 00000010 10101000 00001010


11000000 00000010 11001010 10101000 00001010 00000010 11101010
00011011 11000100 00010010

Estes 128 bits estão organizados em oito grupos de quatro dígitos


hexadecimais. Veja abaixo um exemplo de endereço IPv6:

8000:0000:0000:0000:0123:4567:89AB:CDEF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 65 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

DICA!

Quando a banca colocar algum endereço IPV6 na prova, fique ligado!


Caso alguma letra do IPV6 ultrapasse a “F”, não será considerado válido, pois
os números hexadecimais vão do número 0 até a letra F.

Números hexadecimais: 0, 1, 2, 3, 4, 5, 6 , 7 , 8 , 9 , A, B, C, D, E, F

O protocolo IP faz parte da camada de Internet do modelo TCP/IP.

l) Sistema DNS (Domain Name System)

Domain name system (DNS) é um sistema de atribuição de nomes (domínios)


dado aos servidores para facilitar o uso de serviços. Todo computador conectado à
Internet possui um endereço IP, pois somente com este, poderá ser identificado na
rede para ter uma comunicação.

172.23.45.67 Exemplo de Endereço IP

Já pensou se todas as vezes que um usuário precisar visitar um site


tiver que saber o IP do servidor onde está armazenado esse site? Seria
impossível decorar tantos endereços numéricos. Por isso, existe um sistema de nomes,
que tem como funções armazenar os domínios registrados e convertê-los em IP, no
momento em que o usuário digita o endereço no programa cliente de navegação
utilizado. Veja as figuras:

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 66 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Então aluno, o DNS tem a função de converter os domínios em endereço IP para


facilitar as comunicações entre o cliente e o servidor.

Categorias de Domínio

.com.br: reservado para o comércio do brasil, não é restrito às empresas.

.org.br: usado nas organizações não governamentais. exemplo: ongs.

.gov.br: destinado às empresas do governo, entidades.

.edu.br: indicado às instituições educacionais (registro não obrigatório).

.mil.br: reservado para as organizações militares.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 67 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

.jus.br: reservado para a justiça brasileira.

RESUMO DO MODELO TCP/IP E SEUS PROTOCOLOS

Aplicação

HTTP | POP | SMTP | TELNET | IMAP | FTP | DNS

Transporte

TCP | UDP

Internet

IP

Acesso a Rede

Ethernet

3.9.3 ENDEREÇO URL (UNIFORM RESOURCE LOCATOR)

É um endereço para localização de um objeto na Internet (página HTML, Imagem,


Vídeo, Som, Arquivos) em um servidor; seja na Internet ou na Intranet o URL tem a
seguinte estrutura: protocolo://máquina/caminho/recurso.

O protocolo: poderá ser HTTP, FTP, entre outros de acordo com o serviço
utilizado.

Máquina: é o endereço “IP ou domínio” do servidor que está armazenando os


arquivos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 68 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Caminho: é o local onde se encontra o arquivo dentro do servidor. Recurso: pode


ser uma página HTML, imagem, vídeo, som, arquivos e outros.

Exemplo de URL

http://www.leomatos.com.br/materiais/apostila.pdf

✓ http é o protocolo.

✓ www.leomatos.com.br é o endereço de domínio da máquina (servidor).

✓ materiais é a pasta do servidor onde se encontra o recurso a ser


localizado.

✓ apostila.pdf é o arquivo “recurso” localizado e aberto.

Quando o usuário digita a URL abaixo

http://www.leomatos.com.br/materiais/apostila.pdf ele está pedindo ao


navegador que abra o arquivo apostila.pdf que está localizado na pasta materiais
armazenada no servidor de endereço www.leomatos.com.br utilizando o protocolo
http.

3.10 Intranet x Extranet

A Intranet pode ser entendida como uma rede privada que utiliza os mesmos
serviços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso
somente para usuários autorizados. Dentro da Intranet os funcionários podem ter
acesso a páginas que apresentam informações referentes a um departamento
(financeiro, RH, atendimento a clientes), podem transferir arquivos entre eles e até
mesmo trocar mensagens de e-mails e em tempo real. A Intranet pode ser acessada
tanto de dentro das instalações da empresa quanto de fora, para isso é necessária

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 69 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

uma autorização. O acesso por meio de conexão pela Internet é chamado de


EXTRANET.

A Extranet é utilizada para uma empresa liberar o acesso de parte da Intranet


para pessoas externas à instituição, ou seja, clientes, fornecedores, franquias e
outras. A Extranet em algumas provas também pode ser considerada um conjunto de
Intranets. “Nunca se esqueça, a Intranet e a Extranet utiliza a tecnologia TCP/IP para
fornecimento de serviços, tanto a Intranet quanto a Extranet utilizam os mesmos
serviços e protocolos da Internet”.

QUESTÕES COMENTADAS

57. (CESPE/PREVIC) Os protocolos de Internet que podem ser utilizados


conjuntamente com o Outlook Express incluem o SMTP (simple mail transfer
protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).

Comentário: Questão correta, pois os protocolos SMTP, POP3 e IMAP são usados no serviço de correio
eletrônico e podem ser configurados em programas gerenciadores de e-mail, como: Outlook Express,
Microsoft Outlook, Mozilla Thunderbird e outros.

Gabarito: Certo.

58. (CESPE/DPU) Os protocolos de comunicação SSH e TELNET garantem


comunicação segura, uma vez que os dados são criptografados antes de serem
enviados.
Comentário: SSH usa criptografia, mas o TELNET não.

Gabarito: Errado.

59. (CESPE/DPU) O principal protocolo que garante o funcionamento da Internet é o


FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.

Comentário: O protocolo FTP não é usado para transferência de hipertextos (páginas), é usado para
transferência de arquivos. O HTTP é o protocolo usado no serviço de navegação na Web, ou seja, faz a
transferência das páginas de hipertextos do servidor para o navegador do usuário

Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 70 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

60. (CESPE POLÍCIA FEDERAL) O modelo de referência de rede TCP/IP, se comparado


ao modelo OSI, não contempla a implementação das camadas física, de sessão e de
apresentação.

Comentário: O modelo TCP/IP contém 4 camadas (Aplicação, transporte, internet, acesso a rede).

Gabarito: Certo.

61. (CESPE PRF) Por meio de uma aplicação de acesso remoto, um computador é
capaz de acessar e controlar outro computador, independentemente da distância
física entre eles, desde que ambos os computadores estejam conectados à Internet.

Comentário: Por meio de um programa de acesso remoto “acesso a distância”, um computador é capaz de
controlar outro a distância. O acesso remoto permite acessar computadores de qualquer lugar do mundo,
mas você precisa estar conectado à internet.

Gabarito: Certo.

62. (CESPE ESCRIVÃO/DPF) Se o escrivão utilizou uma rede WLAN para acessar a
Internet, então conclui-se que o seu computador estava equipado com tecnologia
bluetooth.

Comentário: Uma WLAN é uma rede local com tecnologia sem fio. A tecnologia apropriada é a WI-FI. A
tecnologia Bluetooth é recomenda para redes WPAN (Wireless Pessoal).

Gabarito: Errado.

63. (CESPE TRE-GO) O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

Comentário: O IPV6 é formado por 8 grupos de 16 bits cada um, totalizando 128 bits.

Gabarito: Errado.

64. (CESPE PMMA) O protocolo DNS, entre outras funcionalidades, transforma um


nome em um endereço MAC da placa de rede.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 71 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comentário: O DNS transforma um domínio (nome) em IP. O endereço MAC é o endereço Físico da placa de
rede.

Gabarito: Errado.

65. (CESPE DPU) Os protocolos de comunicação SSH e TELNET garantem comunicação


segura, uma vez que os dados são criptografados antes de serem enviados.

Comentário: SSH e TELNET são protocolos de acesso remoto, mas o TELNET não trabalha com criptografia na
comunicação, não faz comunicação segura contra interceptações. O SSH permite uma comunicação segura.

Gabarito: Errado.

66. (CESPE DPF) Considere que um usuário necessite utilizar diferentes dispositivos
computacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o
usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol),
em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o
conjunto de emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.

Comentário: O usuário necessita usar diferentes dispositivos (um celular e um computador em casa) para
acessar suas mensagens de e-mail. Caso, faça a opção pelo protocolo POP3, as mensagens serão transferidas
para o dispositivo impossibilitando acessar as mesmas por outro dispositivo. Em detrimento ao pop, poderá
usar o IMAP, que não transfere as mensagens, elas poderão ser lidas online de qualquer dispositivo
conectado à internet.

Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 72 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

QUESTÕES PARA TREINAR

1. (CESPE PREF. SÃO PAULO) LAN (local area network) é uma rede que conecta
computadores localizados a, no máximo, dez metros de distância do servidor e
fisicamente próximos uns aos outros.

2.(CESPE PREF. SÃO PAULO) Para a implantação de uma rede de computadores, são
necessários, no mínimo, um computador servidor e quatro computadores clientes.

3. (CESPE TELEBRAS) As redes locais (LANs) são aquelas instaladas em grandes cidades
de regiões metropolitanas, para a interconexão de um grupo grande de usuários.

4. (CESPE TELEBRAS) Uma rede de dados, assim como os softwares, tem a função de
transmitir informações e processá-las.

5. (CESPE CÂMARA DOS DEPUTADOS) Uma rede local (LAN — local area network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico
dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.

6. (CESPE POLÍCIA FEDERAL AGENTE DE POLÍCIA) As redes de computadores podem


ser classificadas, pela sua abrangência, em LAN (local area network), MAN
(metropolitan area network), e WAN (wide area network).

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com
uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades
da empresa e outros sistemas de informação. Tendo como referência inicial as informações
apresentadas, julgue o item subsecutivo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 73 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

7. (CESPE POLÍCIA FEDERAL AGENTE DE POLÍCIA) Se as redes locais das unidades da


empresa estiverem interligadas por redes de operadoras de telecomunicação, então
elas formarão a WAN (wide area network) da empresa.

8. (CESPE PREVIC) WAN é uma rede geográfica que surgiu da necessidade de se


compartilhar recursos especializados para uma maior comunidade de usuários
geograficamente dispersos. Por terem um custo de comunicação elevado, essas redes
são, em geral, públicas, ou seja, o sistema de comunicação é mantido, gerenciado e
de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é público.

9. (CESPE EBSERH) Uma empresa que precise interligar suas filiais, em Brasília e no
Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma
rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma
geograficamente distribuída.

10. (CESPE POLÍCIA FEDERAL) PAN (personal area network) são redes de
computadores destinadas a ambientes com acesso restrito, seja por limitações físicas
ou por definições de segurança.

11. (CESPE FUB) O cabo coaxial, meio físico de comunicação, é resistente à água e a
outras substâncias corrosivas, apresenta largura de banda muito maior que um par
trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos
elétricos.

12. (CESPE POLÍCIA FEDERAL) Embora apresentem abrangência ampla e sejam


utilizadas para interligar cidades distantes, as redes MAN (metropolitan area
network) não utilizam tecnologias de transmissão sem fio.

13. (CESPE TRT - 17ª REGIÃO-ES) Uma rede bluetooth possui alcance ilimitado e
possibilita a conexão de componentes a um computador sem a utilização de fios.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 74 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

14. (CESPE MJ) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não
ultrapasse cem computadores.

15. (CESPE PC/AL) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
populares de meios de transmissão não guiados.

16. (CESPE PC/AL) Os conectores padrão do tipo RJ-45 são utilizados para conectar
as placas de redes dos computadores aos cabos de redes locais.

17. (CESPE ANAC) Nos cabos de pares trançados UTP, cada par de condutores é
envolto por blindagem metálica.

18.(CESPE BASA) Cabos UTP-cat5 são compostos por quatro pares de cabos
trançados, dos quais apenas dois são efetivamente usados para transmissão e
recepção.

19. (CESPE TÉCNICO JUDICIÁRIO DESENVOLVEDOR DE SISTEMAS) O cabo coaxial, se


comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior
atenuação do sinal.

20. (CESPE TRE/PI ANALISTA DE SISTEMAS) Os cabos de fibra óptica monomodo


operam em um único comprimento de onda, por isso possuem menor alcance que os
cabos de fibra multimodo, que operam em diversos comprimentos de onda.

21. (CESPE/TRT 17ª REGIÃO (ES)) Uma rede bluetooth possui alcance ilimitado e
possibilita a conexão de componentes a um computador sem a utilização de fios

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 75 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

22. (CESPE/TRE-MT) Cabos coaxiais possuem fios com blindagem, apresentam alta
resistência à interferência eletromagnética e utilizam conectores RJ45.

22. (CESPE/TRE-MT) Cabos coaxiais possuem fios com blindagem, apresentam alta
resistência à interferência eletromagnética e utilizam conectores RJ45.

23. (CESPE/TCE-PA) WiMAX é um padrão de comunicação sem fio utilizado em


redes MAN.

24. (CESPE/ANAC) As fibras ópticas multimodo diferem das monomodo por


acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa
forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras
multimodo são usadas em enlaces com distâncias maiores que as monomodo.

25. (CESPE/STJ) As fibras ópticas do tipo monomodo têm núcleo com diâmetro
inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas
de dados a distâncias mais longas.

26. (CESPE BASA) As redes com topologia em anel se caracterizam pela conexão de
seus nós a um nó concentrador.

29. (CESPE EMBASA) Os dispositivos de rede de computadores, que são


interconectados física e logicamente para possibilitar o tráfego de informações pelas
redes, compõem leiautes denominados topologias.
30. (CESPE TRT 10ª REGIÃO) Em uma topologia estrela, cada dispositivo tem, ligado
ao seu vizinho, um enlace ponto a ponto dedicado.

29. (CESPE/STJ) Nas redes em estrela, se houver rompimento de um cabo,


consequentemente toda a rede parará de funcionar.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 76 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

30. (CESPE/CADE) Tamanho físico, tecnologia de transmissão e topologia são critérios


utilizados para classificar as redes de computadores.

31. (CESPE/POLÍCIA FEDERAL) Uma das vantagens da rede de computadores com


tipologia mesh é a varredura de diversas possibilidades de roteamento para
identificar a mais eficiente.

32. (CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam


conexões entre computadores, apresenta topologia mesh.

33. (CESPE/FUB) Na topologia em estrela, os nós da rede se conectam a um nó


central, enquanto, na topologia em barramento, os nós se conectam diretamente a
um barramento comum compartilhado.

34. (CESPE/TCE-PA) Na topologia em barramento, todos os computadores são ligados


em um mesmo barramento físico de dados, ao passo que, na topologia em anel, os
computadores são conectados em pares formando um caminho fechado.

35. (CESPE/DETRAN-ES) Em redes do tipo WAN (wide-area network), não é


apropriado o uso de topologia em barramento.

36. (CESPE/FUB) A principal vantagem do uso de uma topologia em barramento é a


inexistência da colisão de pacotes.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 77 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

37. (CESPE/PGE-PE) Uma topologia de rede híbrida pode combinar características de


topologias tanto em barramento quanto em anel, por exemplo.

38. (CESPE/TELEBRÁS) Em uma rede de computadores em barramento (bus), todas


as máquinas devem estar conectadas em um único cabo compartilhado.

39. (CESPE SEFAZ/RS) Para a interligação dos dispositivos em uma rede de


comunicação, deverá ser utilizado um cabo UTP (unshielded twisted pair) com
capacidade de tráfego de dados de até 10 Gb e que permita o menor índice possível
de interferências. Nesse caso, será correto utilizar o cabo UTP categoria

a) 1.

b) 3.

c) 5.

d) 5a.

e) 7.

40. (CESPE TCE/PA AUDITOR DE CONTROLE EXTERNO ÁREA INFORMÁTICA) Cabos


categoria 5 suportam enlaces de até 10 Gbps.

41.(CESPE MEC ADMINISTRADOR DE REDES) A Gigabit Ethernet está disponível para


ser instalada por meio de cabeamento UTP de categoria 5 ou superior.

42. (CESPE MEC ADMINISTRADOR DE REDES) Cabos de categoria 6 são adequados


para a utilização tanto em redes fast-ethernet quanto em redes gigabit ethernet.

43. (CESPEPREF. DE SÃO PAULO) Access point é um dispositivo usado para a conexão
de computadores em uma rede sem fio.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 78 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

44. (CESPE DPU) Switchs e roteadores são equipamentos utilizados para definir a
origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou
de servidores e podem ser utilizados para interligar várias redes de computadores
entre si.

45.(CESPE SERPRO) Ao receber um frame em broadcast em uma de suas portas, um


switch o transmite em todas as suas portas.

46.(CESPE EBC) Diferentemente do hub, que envia os quadros que chegam a uma de
suas interfaces para todas as outras, o switch envia quadros somente às portas às
quais estes sejam destinados.

47.(CESPE POLÍCIA FEDERAL) Em redes de comunicação de dados, existem três modos


de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-
duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex,
também conhecido por ligação de alternância..

48. (CESPE STJ) Em um sistema simplex de comunicação, é possível haver


transmissões simultâneas em duas direções opostas: por exemplo, do usuário A para
o usuário B, e do usuário B para o usuário A.

49. (CESPE TRE/MG) Na comunicação do tipo simplex, os dados são transferidos em


ambas as direções, mas não simultaneamente.

50. (CESPE CÂMARA DOS DEPUTADOS) A camada de enlace de uma rede de


computadores consiste, tecnicamente, no meio físico por onde os dados trafegam.
Esse meio pode ser constituído de fios de cobre ou fibra óptica.

51. (CESPE TCE/PA) Na camada física, podem-se utilizar elementos de interconexão


como hub, switch e bridge.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 79 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

52. (CESPE PC/PE) No modelo de referência OSI, a transmissão de bites brutos por
um canal de comunicação é realizada pela camada

a) de transporte. b) de sessão. c) física. d) de rede. e) de enlace de dados.

53. (CESPE EBSERH) No modelo OSI de redes de computadores, o TCP está


localizado em uma camada superior ao IP.

54. (CESPE MPE/PI) No modelo de referência OSI, cabe ao nível de sessão realizar
transformações, tais como compressão e criptografia, nos dados.

55. (CESPE TCE/PA) O modelo OSI é definido por nove camadas, entre as quais se
destacam as camadas de aplicação, transporte, rede e a física.

56. (CESPE POLÍCIA FEDERAL) No modelo OSI, a compressão de dados é um exemplo


de serviço fornecido pela camada de apresentação.

57. (CESPE/PREVIC) Os protocolos de Internet que podem ser utilizados


conjuntamente com o Outlook Express incluem o SMTP (simple mail transfer
protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).

58. (CESPE/DPU) Os protocolos de comunicação SSH e TELNET garantem


comunicação segura, uma vez que os dados são criptografados antes de serem
enviados.

59. (CESPE/DPU) O principal protocolo que garante o funcionamento da Internet é o


FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.

60. (CESPE POLÍCIA FEDERAL) O modelo de referência de rede TCP/IP, se comparado


ao modelo OSI, não contempla a implementação das camadas física, de sessão e de
apresentação.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 80 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

61. (CESPE PRF) Por meio de uma aplicação de acesso remoto, um computador é
capaz de acessar e controlar outro computador, independentemente da distância
física entre eles, desde que ambos os computadores estejam conectados à Internet.

62. (CESPE ESCRIVÃO/DPF) Se o escrivão utilizou uma rede WLAN para acessar a
Internet, então conclui-se que o seu computador estava equipado com tecnologia
bluetooth.

63. (CESPE TRE-GO) O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

64. (CESPE PMMA) O protocolo DNS, entre outras funcionalidades, transforma um


nome em um endereço MAC da placa de rede.

65. (CESPE DPU) Os protocolos de comunicação SSH e TELNET garantem comunicação


segura, uma vez que os dados são criptografados antes de serem enviados.

66. (CESPE DPF) Considere que um usuário necessite utilizar diferentes dispositivos
computacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o
usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol),
em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o
conjunto de emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 81 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

GABARITO

1. E 17. E

2. E 18. C

3. E 19. E

4. E 20. E

5. E 21. E

6. C 22. E

7. C 23. C

8. C 24. E

9. C 25. C

10. E 26. E

11. E 27. E

12. E 28. E

13. E 29. E

14. E 30. C

15. E 31. C

16. C 32. C

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 82 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

33. C 51. E

34. C 52. Letra C

35. C 53. C

36. E 54. E

37. C 55. E

38. C 56. C

39. Letra E 57. C

40. E 58. E

41. E 59. E

42. C 60. C

43. C 61. C

44. C 62. E

45. E 63. E

46. C 64. E

47. E 65. E

48. E 66. C

49. E

50. E

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 83 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

CRIE O SEU PRÓPRIO RESUMO

1. Diferencie e dê um exemplo de cada tamanho de Rede (PAN, LAN, MAN e WAN).

2. Quais são os tipos de cabeamentos que podemos usar nas redes de


computadores? Qual deles é recomendado para redes Locais?

3. Qual tipo de cabeamento é usado em redes MANs e WANs?

4. Qual é a diferença entre os cabos UTP e STP?

5. Qual é a diferença entre os cabos de fibra ópticas monomodo e multimodo?

6. Qual é o nome do conector usado em redes de computadores que acompanha o


par trançado?

7. Quais são as topologias de redes? Qual delas é recomendada para redes de longa
distância?

8. Qual é a topologia de rede que os computadores são conectados em pares?

9. O que é WIMAX?

10. Qual é camada do modelo OSI/ISO responsável por fazer a correção de dados
vindos da camada física?

11. Placa de rede faz parte de qual camada do modelo OSI?

12. O endereço MAC faz parte de qual camada do modelo OSI?

13. O Hub e os cabos de redes, estão em qual camada do modelo OSI?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 84 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

14. Quantas camadas temos no modelo OSI?

15. Quais são as diferenças entre Intranet e Internet?

16. Intranet usa o mesmo protocolo padrão da Internet. Qual seria?

17. Qual é a diferença entre WWW e Internet?

18. Diferencie o protocolo TELNET e SSH.

19. Quais são os protocolos usados no correio eletrônico?

20. Qual é o protocolo que faz transferência de arquivos, apenas transferência de


arquivos?

21. O que faz o DNS?

22. O que faz o DHCP?

23. Cite as diferenças entre os protocolos de transporte TCP e UDP.

24. Cite 4 protocolos da camada de aplicação do modelo TCP/IP.

25. Quantas camadas temos no modelo TCP/IP?

26. O que é URL? Dê um exemplo.

27. Qual endereço IP tem 32 bits? IPV4 ou IPV6?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 85 de 86


INFORMÁTICA PARA PCDF
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

PIRATARIA É CRIME!
OS PRODUTOS DO ESTÚDIO AULAS SÃO VENDIDOS
EXCLUSIVAMENTE NO PORTAL ESTUDIOAULAS.COM.BR!

NÃO DÊ LUCRO A QUEM NÃO TEVE O MÍNIMO DE


TRABALHO INTELECTUAL ENVOLVIDO!

NÃO INCENTIVE O CRIME!


DIGA NÃO A RATEIOS E PIRATARIA!

ACREDITAMOS QUE AQUELES QUE QUEREM SE TORNAR


SERVIDORES PÚBLICOS DEVEM EXIGIR HONESTIDADE E
CUMPRIMENTO DAS LEIS!

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 86 de 86

Você também pode gostar