Você está na página 1de 148

REDES

É a conexão de dois ou mais dispositivos para


compartilhar recursos e a troca de informações
entre eles.

Computação Ubíqua/Onipresente
Conexão (Enlace)

• Com fio (Enlace guiado);


• Sem fio (Enlace não guiado);

Cliente/Servidor ou Ponto a Ponto (P2P – Peer to Peer)


Dispositivo (Unidades de Processamento)
• A Conexão em redes não está limitada apenas a computadores podendo ser:
Smartphones, Impressoras, TV’s, Eletrodomésticos entre outros
• Dipositívos Finais (Computador, Impressora, Celular “host”)
• IOT (Internet of Things)-> Internet das Coisas - é uma rede de objetos físicos,
veículos, prédios, Geladeira, Ar condicionado e outros que possuem
tecnologia embarcada, sensores e conexão com rede capaz de coletar e
transmitir dados.
• Computação Ubíqua (computação pervasiva)-> é um termo usado para
descrever a onipresença (capacidade de estar em todo lugar ao mesmo
tempo) da informática no cotidiano das pessoas.
• Dispositivos intermediários (Switch, Roteador, Hub, Repetidor)
• POOL (periféricos operando online) – Gerencia a ociosidade na rede,
gerenciando os recursos para evitar sobrecarga em um e ociosidade em
outro. (Ex: Servidor de Impressão, Servidor de Arquivos, Servidor Proxy)
COMPARTILHAMENTO

É a troca de informações (Comutação) entre


dispositivos que poderá ser em vários sentidos (Simplex,
Half-duplex e full-duplex).
CLASSIFICAÇÃO DE REDES
1. Tamanho
2. Enlace
3. Topologia
4. Arquitetura
5. Equipamento
1. TAMANHO
• Pan Pessoal / Dispositivos trabalham para um usuário

• Lan Local / Mesmo espaço Geográfico


Infraestrutura privada (Geograficamente Limitada)

Metropolitana/ Dentro de uma mesma cidade/Bairro


• Man Espaço geográfico maior que a LAN, ainda limitado

Outras redes para conhecimento:


Rede de Alcance global/Alcance Amplo
• Wan Conecta estados, Países, Continentes
CAN - Para campus
RAN – Para Região ( MAN < RAN < WAN )
BAN (Body Area Network) - Redes corporais
CESPE – Pref. São Paulo – 2016 (Adaptada) CAI EM PROVA!

LAN (local area network) é uma rede que conecta computadores


localizados a, no máximo, dez metros de distância do servidor e
fisicamente próximos uns aos outros.

CESPE – Pref. São Paulo – 2016 (Adaptada)


Para a implantação de uma rede de computadores, são
necessários, no mínimo, quatro computadores.
CESPE – EBSERH– 2018 CAI EM PROVA!

Uma empresa que precise interligar suas filiais, em Brasília e no Rio de


Janeiro, por meio de uma mesma rede de comunicação, deverá
implantar uma rede do tipo WAN, que disponibiliza serviços de rede
acessíveis de forma geograficamente distribuída.

CESPE – APF– 2018


As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (local area network), MAN (metropolitan area
network), e WAN (wide area network).
CESPE – EPF– 2018 CAI EM PROVA!

Uma empresa tem unidades físicas localizadas em diferentes capitais do


Brasil, cada uma delas com uma rede local, além de uma rede que
integra a comunicação entre as unidades. Essa rede de integração facilita
a centralização do serviço de email, que é compartilhado para todas as
unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o
item subsecutivo.

Se as redes locais das unidades da empresa estiverem interligadas por


redes de operadoras de telecomunicação, então elas formarão a WAN
(wide area network) da empresa.
UFG - 2018 – Adaptada CAI EM PROVA!

Os tipos de rede digital podem ser classificados em


função dos seus alcances geográficos. A rede que cobre
uma área física maior, como o campus de uma
Universidade nas configurações dos roteadores para se
referir à rede externa, é conhecida como
A) WLAN
B) WAN
C) PAN
D) MAN
CESPE – IFPE - 2016 CAI EM PROVA!

Marque a opção correta:


a) LAN ( Local Area Network )é uma rede do tipo que alcança centenas de
metros e com baixas taxas de transmissão.
b) MAN ( Metropolitan Area Network ) é uma rede que abrange uma região
com dimensões bem maiores do que as LAN. Suas taxas de transmissão são
Inferiores e apresentam erros mais elevados.
c) WAN (Wide Area Network) é uma rede de conceito extenso com
condições geográficas imensuráveis, não podendo interligar todos os
continentes
d) WPAN (Wireless Personal Area Network ) um novo conceito de rede
sem fio formada por redes empresariais muito utilizada para troca de dados
em dispositivos móveis .
e) Nenhuma das afirmações
CAI EM PROVA!
FCC – DPE/RS – 2017
Considere uma rede de computadores instalada e em
funcionamento que é caracterizada pelo seu alcance local, por
se tratar de uma rede interna de curto alcance. De acordo com
sua extensão geográfica, essa rede é classificada como.
a) Metropolitan Area Network – MAN
b) Local Area Network – LAN
c) Wide Area Network – WAN
d) Storage Area Network – SAN
e) Popular Area Network - PAN
2. ENLACE

O Meio físico que conecta dois ou mais


dispositivos, pode ser guiado ou não guiado.
Enlace Guiado (802.3)

COM FIO / WIRED


É aquele que respeita a guia de um fio / Cabo.

O Cabo sofre a influência de Atenuação (é a perda


gradativa do sinal no decorrer da distância)
Cabo Coaxial
Conector
BNC
Par Trançado

UTP STP
Conector Par Trançado
RJ11 RJ45
INDO MAIS FUNDO
Categoria Conector Taxa de IEE Nome Nome Comercial
Transferência Técnico
Coaxial BNC 10 Mbps 802.3 10Base2

Coaxial BNC 10 Mbps 802.3a 10Base5

Cat1 RJ-11
Cat 3
Cat5 10 Mbps 802.3i 10 BASE -T Ethernet
Cat5e 100 Mbps 802.3u 100 BASE -TX Fast- Ethernet
Cat6 1000Mbps ou 1Gbps 802.3ab 1000 BASE -T Gigabit- Ethernet
RJ-45
Cat6e 10 Gbps 802.3n 10 GBASE-T 10GbE
Fibra Óptica
Fibra Óptica
Fibra Óptica
Mono modo Multimodo
CAI EM PROVA!
FGV – COMPESA – 2016
Os meios de transmissão podem ser guiados ou não
guiados. Os principais meios guiados são: o par
trançado, o cabo coaxial e a fibra óptica. Em relação a
esses meios de transmissão guiados, analise as
afirmativas a seguir.
I - Um cabo coaxial consiste em um fio de cobre esticado
na parte central, envolvido por um material isolante.
II - Os pares trançados podem ser usados na
transmissão de sinais analógicos ou digitais.
III - Os cabos de fibra óptica podem ser danificados com
facilidade se forem encurvadas demais.
ENLACE NÃO GUIADOS (802.11)

SEM FIO

• Através de ondas eletromagnéticas; (Utilizam


frequência.)

• Se subdividem em transmissão Direta e Indireta.


ENLACE NÃO GUIADOS
As ondas são tipicamente divididas por faixa de frequência, iremos elencar as
três mais conhecidas:
• Onda de Radiofrequência (RF): são ondas eletromagnéticas situadas entre
30 MHz e 3 GHz;
o Ex: Transmissão de Rádio e TV, e a primeira geração dos telefones.
• Micro –Ondas: situadas na frequência entre 3GHz e 30GHz;
o Ex: Wi-fi, Bluetooth, Wi-max, A geração atual dos telefones.
• Infravermelho (Infrared): Frequência acima da 30 GHz. Nessa tecnologia
há a necessidade dos dispositivos se verem (Emissor está vendo o Receptor)
o Ex: Controle remoto da TV.
SENTIDO DA TRANSMISSÃO

• Simplex
• Half-duplex
• Full-duplex
DESTINATÁRIOS

• Unicast
• Multicast
• Broadcast
TAXONOMIA DA REDE
• Comutação -> É o processo de interligar dois ou mais
pontos entre si (Troca de informações).
A comutação pode-se dividir em 2 tipos:

• Comutação por Circuitos

• Comutação por Pacotes


Comutação de Circuitos
Todo tráfego de informação passa pelo mesmo caminho.
• Vantagens: Comunicação dedicada (Caminho previamente alocado)
• Desvantagens: - Desperdícios
Comutação de Pacotes
Os pacotes (pedaço de informações), podem seguir caminhos
diferente para chegar ao destino, inclusive poderão chegar fora de
ordem, pois serão reordenados no seu destino. Essa é a comutação
que vigora na internet.

• O Meio é Compartilhado
• Acessos Múltiplos
Comunicação síncrona
Os dispositivos já estão conectados antes da
comunicação iniciar e permanecem em sincronia durante a
transmissão. Os dados são enviados de maneira sincronizada
com o funcionamento da rede. (Diversos dados são enviados
sem intervalo entre eles). Ex: Ligação Telefônica
Comunicação Assíncrona

Os dispositivos não estão conectados, ficando a cargo de outros


protocolos o ordenamento e eventual perda das informações. é uma
transmissão que não está “moldada” segundo a frequência da rede, o que
significa que ela não segue o “ritmo” da rede. Para esse tipo de transmissão, é
necessário indicar onde começa e onde termina um caractere, um dado etc.
3. TOPOLOGIA
ESTUDO DO LAYOUT DA REDE

• TOPOLOGIA FÍSICA (Como eu vejo)

• TOPOLOGIA LÓGICA (Fluxo das Informações)


TOPOLOGIA FÍSICA
• BARRA OU BARRAMENTO
• ANEL
• ESTRELA
• MALHA
• ÁRVORE
BARRA
BARRA
Barra / Barramento: Todas as estações ficam ligadas ao mesmo meio de transmissão (enlace
multiponto), único cabo (backbone*) onde os nós são ligados através dos conectores. (ou seja, os
micros utilizam o mesmo cabo, mas não simultaneamente).
A rede funciona por difusão (broadcast).
Atenção: Em uma rede em barra as placas de rede não retransmitem o sinal, elas apenas verificam se a
mensagem é endereça da a ela ou não. (Se sim ela irá ler toda a mensagem, se não ela descarta)
Vantagens: É fácil instalação e economia de cabeamento. A falha em um computador da rede não
atrapalha o funcionamento da rede.
Desvantagem: Isolamento de falhas, uma ruptura no backbone implica interrupção da comunicação.
Quanto maior o número de máquinas maior o atraso nas informações (delay). Quando um dispositivo
transmitir um sinal, toda a rede fica ocupada, e se outro dispositivo tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão de é preciso reiniciar a transmissão.
Obs: o seu principal protocolo é o CSMA/CD (Carrier Sense Multiple Access with Collision Detection),
onde cada dispositivo que quiser acessar a linha de transmissão verifica se está ocupada, transmitindo
caso esteja livre, ou esperando para transmitir, em caso de linha ocupada. Caso duas transmissões
tentem transmitir ao mesmo tempo, ocorre a colisão, e a retransmissão obedece a um algoritmo de
recuo exponencial, reduzindo a chance de novas colisões.
ANEL
ANEL
Nessa topologia a informação circula o “anel” (formando um circuito fechado), sendo regenerada e
retransmitida a cada nó, passando pelo dispositivo destinatário, que copia a informação, e
retransmite até chegar ao emissor. Comunicação unidirecional (Simplex).
Nesta topologia cada estação está conectada a apenas duas outras estações, não há um
computador central.
Em uma rede em anel, cada nó tem sua vez para enviar e receber informações através de um token
(ficha, em inglês). O funcionamento do token é similar a uma corrida de revezamento, onde
somente um, o da vez, carregava o bastão (token).
O token, junto com quaisquer informações, é enviado do primeiro para o segundo nó, que extrai as
informações endereçadas a ele e adiciona quaisquer informações que deseja enviar. Depois, o
segundo nó passa o token e as informações para o terceiro nó e assim por diante, até chegar
novamente ao primeiro nó.
Vantagens: Acréscimo de novos dispositivos, não há impacto significativo na performance.
Desvantagens: Se houver qualquer problema no computador, no cabeamento ou na
transmissão, toda a rede ficará fora do ar. Dificuldade para localizar o ponto de falha.
ESTRELA
ESTRELA
Estrela (hu-end-spoke):

Vantagens: A mais utilizada atualmente por facilitar a identificação e o isolamento


de falhas, facilidade de modificação da rede, maior confiabilidade, pois a falha em
uma comunicação não afetará as demais. Se uma rede está realmente funcionando
como estrela e se o equipamento central tiver capacidade para tanto, dois ou mais
computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece
nas redes barra e anel).
Desvantagens: o concentrador é o ponto vulnerável da rede, pois todas as
mensagens passam por ele. Custo mais elevado do que a topologia barramento.
Principais características:
Admite trabalhar em difusão (broadcast), apesar de não ser o modo cotidiano de
trabalho.
ÁRVORE
ÁRVORE

Árvore: A topologia em árvore é essencialmente uma série de


barras interconectadas. Geralmente existe uma barra central onde,
outros ramos menores se conectam.

Vantagem: Facilidade de manutenção do sistema


Desvantagem: Dependência do nó hierarquicamente superior
MALHA
MALHA
Malha (Full Meshed): Cada dispositivo possui um link
ponto a ponto dedicado com transmissão bidirecional
(duplex) entre cada um dos demais dispositivos:
Vantagens: Privacidade, Segurança, desempenho.
(Altamente confiável)
Desvantagens: Difícil implementação, custo alto e
volume de cabeamento, e várias placas I/O (Input e
Output, ou seja, entrada e saída).
CESPE – TRE - 2015 – Analista CAI EM PROVA!

A topologia de uma rede refere-se ao leiaute físico e lógico e ao


meio de conexão dos dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a
comunicação entre os nós.

CESPE – CADE – 2014


Tamanho físico, tecnologia de transmissão e topologia são
critérios utilizados para classificar as redes de computadores.
BACKBONE

É a espinha dorsal que designa o


esquema de ligações centrais de
um sistema mais amplo;
TOPOLOGIA LÓGICA
• BARRA

• ESTRELA

• ANEL
4. ARQUITETURA
Arquiteturas Guiadas - IEEE 802.3

• ETHERNET
• FAST ETHERNET
• GIGABIT ETHERNET
TECNOLOGIA CABO TOPOLOGIA VELOCIDADE METODO DE
ACESSO
Ethrnet Coaxial Barra 10 Mbps CSMA/CD
Fast Ethernet Par Estrela 100Mbps CSMA/CD
Trançado
Gigabit Ethernet Par Estrela >1 Gbps CSMA/CD
trançado
e Fibra
Óptica
Token Ring (IBM) Par Anel 4 a 16 Mbps Quadro Token
Trançado

Método de Acesso-> São os passos que o computador segue para jogar um dado na rede.
ETHERNET - IEEE 802.3
PADRÃO VELOCIDADE DISTÂNCIA TIPO DE CABO TOPOLOGIA
IEEEE (Tx de Transf) FÍSICA
10BASE-2 185 Mts BARRA
10BASE-5 10Mbps 500 Mts COAXIAL
10BASE-T 10MbPS 1OOMts PAR TRANÇ. ESTRELA

10BASE-F 10Mbps 100Mts F. ÓPTICA ESTRELA


100BASE-TX 100Mbps 100Mts Cat5 ESTRELA
100BASE-FX 100Mbps 2.000Mts F. ÓPTICA ESTRELA
1000BASE-T 1.000Mbps 100Mts Cat5,5e ou 6 ESTRELA
Arquitetura não guiadas (802.11)
IEEE Frequência Velocidade Largura de Aprovados
Banda
802.11 a 5,0 Ghz 54 Mbps Por volta
802.11 b 2,4 Ghz 11 Mbps 20Mhz de 1999
802.11 g 2,4 Ghz 54 Mbps 2003
802.11 n 2,4 / 5,0 Ghz 150/300/600 Mbps 20 ou 40 Mhz 2007
802.11ac 5,0 Ghz ≈ 2Gbps Até 160 Mhz

1.3Gbps

Alcance máximo das redes domésticas: 100 Metros


Arquitetura não guiadas (802.11)
Roteadores DualBand-> Operam na arquitetura 802.11n e
802.11ac. Eles definem qual a melhor faixa para operarem com
cada dispositivo.

MIMO (Multiple-In-Multiple-Out) -> Transmite e recebe ao


mesmo tempo. Pode ser o 1x1 (1TX e 1RX) 2X2 (2Tx e 2Rx)..
Arquitetura não guiadas (802.11)
Celular – GPRS / HSPA, LTE / CDMA / ADSL

Wimax - 802.16

WI-FI - 802.11

Bluethooth 802.15
5. EQUIPAMENTOS
PLACA DE REDE

Placa de rede ou Adaptador de Rede – É o equipamento, instalado diretamente na


placa mãe, e deve existir em cada computador para que eles possam se conectar a
uma rede local (LAN).

Endereço MAC (endereço físico) - Cada placa de rede que é fabricada recebe um número único,
que a diferencia de qualquer outra placa. Esse número é conhecido como MAC Address
(Endereço MAC) ou Endereço Físico. MAC (Controle Acesso ao Meio) - de 48Bits, separados por
– (hífen) com uma notação hexadecimal, são 6 grupos de 8bits (Ex: 8C-45-9A-23-5B-23)
HUB

HUB – É um equipamento centralizador de uma rede. (Ele só funciona


através de broadcast – ou seja, transmitindo para todos os demais micros)
“BURRO”.
O HUB Ethernet (hub comum) não faz nenhum tipo de filtro ou seleção sobre os
dados que passam por ele. O hub sequer entende o que passa por ele. Os dados
que são transmitidos passam pelo hub e, então, são imediatamente enviados a
todos os demais computadores. Trabalha em broadcast.
SWITCH

SWITCH – Ao contrário do HUB, o switch é “inteligente”, ou seja, ele recebe


a informação, analisa (ler o endereço MAC de destino) e envia diretamente para
seu destinatário. (possui a capacidade de chaveamento ou comutação (switching).
Devido a capacidade de chaveamento, seu uso em uma rede ETHERNET faz as
colisões diminuírem bastante.
MODEM

Modulador e Demodulador (Modula o sinal digital do computador (Binário) em


sinal analógico da internet, e vise e versa.
ROTEADOR X ACESS POINT
Roteador (ou router) é o nome dado a um equipamento capaz de rotear!
Rotear significa definir a rota. Um roteador é um equipamento que, em
suma, define a rota a ser percorrida pelos pacotes da origem ao destino.
(Popularmente associamos o roteador, apenas ao equipamento que libera
o wi-fi.) O roteador serve para interligar redes distintas! Ou seja, ele
não liga dois ou três micros em uma rede; liga duas ou três redes em
uma estrutura conhecida como inter-redes (ou Inter-net).

Hotspot designa um local público onde é possível (por meio de


pagamento ou não) acessar a Internet através de uma rede Wi-Fi. Há
hotspots em hotéis, restaurantes, aeroportos, mercados municipais (em
Porto Alegre, por exemplo), faculdades e até mesmo hospitais.
CESPE – SEFAZ-RS – 2018 CAI EM PROVA!
Em redes locais, determinados equipamentos concentram o
tráfego de dados entre os computadores. Alguns deles
replicam os dados para todos os computadores da rede;
outros permitem o tráfego de dados somente para o
computador destinatário. Assinale a opção que apresenta
equipamento utilizado para concentrar e transmitir dados
somente ao computador destinatário, sem replicá-los a outros
computadores conectados à mesma rede.
A) smartphone
B) hub
C) switch
D) conector RJ-45
E) impressora
PROTOCOLO
MODELO TCP/IP
CESPE – Polícia Federal – 2014 CAI EM PROVA!

Os protocolos — programas padronizados utilizados


para estabelecer comunicação entre computadores
e demais dispositivos em rede — são específicos
para cada sistema operacional.
CAMADAS
ENDEREÇOS

INFORMAÇÃO CAMADA ENDEREÇOS


Mensagem Aplicação URL www.google.com.br
Segmento Transporte Porta 80
Datagrama (Pacote) Internet IP 173.194.219.94
Quadro Acesso ao Meio MAC FF-D8-9C-CC-FA-1B
*PACOTES
Camada 2 – ENLACE
(Interface de Rede ou Enlace de dados) É responsável por reunir os sinais brutos
(0 e 1) entende-los como quadros, identificar sua origem e destino (pelo
endereço MAC*) e corrigindo possíveis erros ocorridos durante a transmissão da
camada 1. Essa camada é utilizada para comunicação dentro da mesma rede,
pois consegue entender os quadros (frames) e ler os endereços MAC (endereço
físico). Atenção: o Modelo TCP/IP não se importa com o tipo de arquitetura da
rede, ou seja, o modelo TCP/IP não especifica padrões de equipamentos nem
protocolos para a essa camada.
Utilizam os protocolos: PPP, ETHERNET (IEEE), CSMA/CD, Token Ring.

• MAC (Controle Acesso ao Meio) - de 48Bits, separados por – (hífen) com


uma notação hexadecimal, são 6 grupos de 8bits (Ex: 8C-45-9A-23-5B-23)
Camada 3 – Rede
Protocolo IP (Internet Protocol – Protocolo de Inter redes)-> Se
subdivide em duas funções: Endereçar(dar endereço) as estações de
origem e destino e rotear(definir a rota) as mensagens entre a origem
e o destino. É responsável por manipular pequenas unidades de
informações “pacotes” (datagramas). O protocolo IP é considerado
não orientado a conexão*.

Protocolo ICMP (Protocolo de Mensagens de Controle de Inter


Redes)-> Trabalha identificando erros nos pacotes que trafegam pela
internet, e caso identifique ele enviará uma mensagem ao emissor
desse pacote com erro, pedindo que ele reenvie este pacote.
Camada 3 – Rede

Protocolo ARP (Protocolo de Resolução de Endereços)->


Trabalha associando endereços IP (endereços lógicos da
camada 3) com endereços MAC (da camada 2 Enlace).

Protocolo RARP ( ARP Reverso)-> Trabalha fazendo o inverso


do protocolo ARP.
Camada 4 – Transporte
Protocolo TCP ( Protocolo de Controle de Transmissão)-> É um
protocolo de transporte orientado a conexão, ou seja, toda a
transmissão se orienta pelo estabelecimento de uma conexão prévia
entre os dois envolvidos.
Protocolo UDP (Protocolo de Datagrama de Usuário)-> É um protocolo
de transporte sem conexão que fornece uma entrega rápida, mas não
confiável, dos pacotes. É utilizado em aplicações onde a velocidade e o
mais importante.
Portas
Explicando melhor: uma porta é um número, apenas um identificador,
para saber por onde a informação irá ser recebida.
TCP UDP
É confiável (Garante a entrega dos dados). Não é confiável (não garante a entrega dos
Integralidade. É resiliente. dados)
Garante a Sequência dos seguimentos
(Reordena antes de entregar ao receptor)

Retransmissão: o Receptor reconhece que Admite a perda de pacotes (Datagrama)


faltou algum segmento e solicita o reenvio.
(Não suporta perdas de Pacotes)

Controle de fluxo: O emissor não vai enviar Não fornece controle de fluxo, nem tampouco
mais segmentos do que o receptor for capaz exige uma retransmissão do receptor.
de processar.
Mais lento que o UDP Mais rápido que o TCP
Handshake
E-mail, Web, FTP (O padrão é TCP) Voip, Stream (Transmissão de vídeos)
CESPE – SEFAS-RS – 2018 CAI EM PROVA!

Assinale a opção que apresenta o protocolo de


transporte a ser utilizado para a publicação de um
serviço não orientado a conexões, mas que seja acessível
a todos os usuários de uma rede local.
A) IP (Internet protocol)
B) UDP (user datagram protocol)
C) TCP (transmission control protocol)
D) DHCP (dynamic host configuration protocol)
E) RPC (remote procedure call)
Camada 5 – Aplicação
Protocolo HTTP (Protocolo de Transferência de Hipertexto)-> É utilizado trazer o
conteúdo das páginas da internet (documentos que utilizam a linguagem HTML),
através dos programas de navegação (browsers), “iremos ver esse tema mais na
frente e saiba que é muito cobrado em prova”. Utiliza a porta 80 do TCP.
Protocolo HTTPS (Protocolo de Transferência de Hipertexto Seguro) HTTP +SSL
ou HTTP+TLS -> Como o protocolo HTTP não é seguro, utiliza-se o HTTPS quando
precisamos de mais segurança na interação com a WEB Ex: Sites de Bancos,
compras na WEB entre outros. Utiliza a porta 443 do TCP. Esse protocolo insere
criptografia na comunicação tornando-a mais segura, oferecendo um nível de
segurança que minimiza a ameaça de interceptação das mensagens.
O protocolo HTTPS protege o envio da mensagem, caso o computador do
usuário estiver com algum software espião não é o HTTPS que vai proteger essa
mensagem.
HTTP + SSL ou TLS
Implementa:
Certificado Digital
Criptografia
Camada 5 – Aplicação
Protocolo SSL – Permite que aplicativos cliente servidor possam trocar
informações em total segurança, protegendo a integridade e a veracidade do
conteúdo que trafega na internet;

Protocolo TLS (Transport Layer Security) é a versão atual do protocolo SSL, pode
ser utilizado em conjunto com qualquer outro protocolo.

Protocolo SMTP (Protocolo de Transferência Simples de Correio)-> É o protocolo


usado para o envio/entrega (push) de mensagens de correio eletrônico (e-mail) –
Utiliza por padrão a porta 25 do TCP (mas não é recomendada), no Brasil
utiliza-se a porta 587 (por causa do excesso de SPAM). Tanto utilizado no envio
do remetente para o servidor de correios, quanto do servidor de e-mail para o
destinatário. Protocolo SMTPS (SMTP + TLS) utiliza a porta 465.
Camada 5 – Aplicação
Protocolo POP3 (Protocolo de Agência de Correio)-> É usado para realizar o
recebimento das mensagens (Pull) de correio eletrônico. Utiliza a porta 110 do TCP.
Esse protocolo trás (puxa) as mensagens para o computador do usuário. Pode
trabalhar mantendo a mensagem no servidor (Modo Manutenção), ou Copia a
mensagem do Servidor não deixando uma cópia neste (Modo Descarte). Protocolo
POPs (POP + TLS). Utiliza a porta 995
Protocolo IMAP4 (Protocolo de Acesso a Mensagem na Internet)-> É utilizado para
fazer o ACESSO on-line aos dados na caixa postal localizada no servidor, sem
necessariamente trazer as mensagens para o computador do usuário. Utiliza a
porta 143 do TCP. Os webmails (Gmail, Yahoo, Hotmail entre outros) usam o IMAP,
pois os usuários acessam suas mensagens pela WEB, conseguindo lê-las, apaga-las
entre outras funções. Obs: Protocolos de E-mail – (Têm um servidor de Entrada e
outro de Saída). Esse protocolo tem mais funções do que o POP, podendo escolher
se acessa só o Cabeçalho ou o Corpo do e-mail. Protocolo IMAPs (IMAP + TLS).
Utiliza a porta 993
ENVIAR SMTP
SAIDA Saída da MSGM

CORREIO
ELETRÔNICO TRÁS POP
Servidor de E-mail
RECEBER
IMAP
ACESSA
Protocolo de Acesso
Cliente de E-mail

SMTP (MTA) – Agente de Transmissão da Mensagem


POP3 (MAA) – Agente de Acesso a Mensagem
IMAP4 (MAA) - Agente de Acesso a Mensagem
Camada 5 – Aplicação
Protocolo FTP (Protocolo de Transferência de Arquivos)-> É utilizado para
realizar a transferência de arquivos entre dois computadores (Cliente/Servidor)
através da Internet. O protocolo FTP exige o estabelecimento de uma
autenticação (com o uso de login e senha), mas também poderá ser configurado
para autenticação anônima. Utiliza 2 portas: a Porta 21 é utilizada na interação
com o FTP, Ex: Apagar, Copiar, Renomear... E a porta 20 que é utilizada para a
transferência dos arquivos. Utiliza o protocolo de transporte TCP.

Protocolo TFTP (Protocolo de Transferência de Arquivos Trivial)-> É o parente do


FTP, mas utiliza o protocolo de transporte UDP, na Porta 69, o que permite que a
transferências de arquivos ocorram de forma mais rápidas.

Emule e Torrent – Utilizados para transferência de Arquivos Ponto a Ponto (Peer


to Peer - P2P).
Camada 5 – Aplicação

Protocolo TELNET (Terminal Emulador)-> É utilizado para acesso remoto (sem


criptografia); Porta padrão 23. Com esse protocolo podemos realizar a conexão
entre dois computadores, para que um computador execute atividades no outro.

SSH – (SECURE SHELL) Protocolo de acesso remoto (com criptografia) - é um


protocolo de rede criptográfico para operação de serviços de rede de forma segura
sobre uma rede insegura. A criptografia usada pelo SSH objetiva fornecer
confidencialidade e integridade de dados; Utiliza a Porta 22
Camada 5 – Aplicação
Protocolo DNS (Serviço de Nome de Domínio)-> É utilizado na resolução ou
tradução de nomes de domínio. Permite a conversão de nomes (URL –Uniform
Resource Locator) em números de IP. Quando digitamos o endereço de um site
esse protocolo pesquisa o endereço (digitado) e converte para o endereço IP
referente a este site. O Protocolo DNS é um sistema hierárquico e Distribuído.
Ex: O Usuário ao digitar o endereço www.google.com, o servidor DNS (servidor
de nomes) irá pesquisar qual endereço IP referente ao endereço digitado,
devolve para o usuário o endereço IP 173.194.219.94, ai o computador do
usuário solicita a página ao servidor que pretendia (goolge). Esse processo de
tradução é chamado de Resolver Nomes - Utiliza-se a porta 53 do UDP, mas
pode utilizar o TCP.
Domínio

173.194.219.94

www.google.com.br
IADES – 2015 – ELETROBRAS CAI EM PROVA!

O método de busca de computadores na internet é


fundamentado em um sistema de gerenciamento de nomes,
hierárquico e distribuído, que possui a função básica de
converter nomes em “endereço IP”, que é a forma como a
rede consegue localizar qualquer computador a ela conectado.
Acerca desse assunto, assinale a alternativa que indica a sigla
correspondente a esse sistema de gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
CESPE – EPF – 2018 CAI EM PROVA!

As informações do DNS (domain name system) estão


distribuídas em várias máquinas e o tamanho de sua base
de dados é ilimitado.

CESPE – BNB – 2018


Diferentemente do SMTP, o protocolo IMAP permite que
sejam utilizadas aplicações de acesso a terminal, como o
Telnet.
Camada de Camada de Portas
Aplicação Transporte
DHCP UDP 67
DNS TCP ou UDP 53
HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25 (587 Brasil)
IMAP4 TCP 143
FTP TCP 20 - Transmissão
*
21 - Gerenciamento
TELNET TCP 23
SSH TCP 22
PROTOCOLO IP
Em sua versão original (IPV4), é um endereço de 32bits (divididos em
4 octetos binários), que em uma notação decimal separada por .
(ponto), pode variar de 0 a 255. (É um endereço exclusivo de uma
máquina na rede, não podendo dois dispositivos com o mesmo IP)

O IPV6 é um endereço de 128 bits, divididos em 8 grupos de 16bits (2


bytes), que em uma notação hexadecimal separada por : (dois pontos)
pode variar de 0 a FFFF.
• EX: 9AB4:0:0:0:0:0:098A:94FF -> Pode ser abreviado
9AA4::098A:94FF
o A abreviação só pode ser admitida uma única vez
Camada 5 – Aplicação
Protocolo SNMP (Protocolo de Gerenciamento Simples de Rede)-> é um
protocolo que permite o gerenciamento da situação dos nós da rede. O SNMP
não está preso ao conjunto TCP/IP, e pode ser usado para controlar qualquer
tipo de equipamento de rede como roteadores, servidores, estações, pontos de
acesso etc. desde que estes possuam suporte a esse protocolo. Através do
SNMP, podemos enviar comandos a vários tipos de equipamentos de redes para
que eles se desliguem, ou reiniciem, ou realizem essa ou aquela tarefa. É um
protocolo que permite o “controle remoto” de vários dispositivos da rede.
Protocolo RTP e RTCP (Protocolo de Tempo Real e Protocolo de Controle em
Tempo Real)-> São utilizados para serviços que transferem grandes fluxos de
dados em tempo real.
Protocolo IRC (Interner Relay Chate)-> é utilizado basicamente como bate-papo
(chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
IPv4 x IPv6
IPv4 IPv6
32 bits 128bits (4vezes maior)
Escrito com 4 grupos de dígitos Escritos com 8 grupos de dígitos
decimais de 8 bits (separados por hexadecimais (separados por 2
ponto“.”) pontos”:”)
232 ≈ 4.3 Bilhão 2128 ≈ 340.282.366.920.938.463.463.374.607.431.768.211.456
endereços
Exemplo: 192.168.154.100 Exemplo:
542D:D127:D22C:7B20:ED49:0F8D:11
98:2FD2
CAI EM PROVA!

Protocolos - FGV / SEFIN-RO /2018

Os protocolos a seguir fazem parte da camada de


Aplicação do TCP/IP, à exceção de um. Assinale-o.

a) DNS
b) FTP
c) HTTP
d) SMTP
e) TCP
CESPE – TJRO – 2012 CAI EM PROVA!

Redes de computadores modernas utilizam a pilha de


protocolos TCP/IP para acesso à Internet. Assinale a opção
em que os protocolos apresentados são todos da camada
de aplicação do TCP/IP.

a) TCP e IMAP
b) UDP e SMTP
c) IMAP e SMTP
d) UDP e SNMP
e) IP e SNMP
CESPE – TELEBRAS – 2015 CAI EM PROVA!

O uso do HTTPS (hypertext transfer protocol secure) aumenta a


segurança de sítios da Internet, ao implementar segurança na
comunicação mediante conexão criptografada e uso de
certificados digitais.

CESPE – MEC – 2015


Em uma rede de computadores, diversos protocolos podem
ser utilizados no estabelecimento de uma única comunicação.
CESPE – SEFAZ-RS – 2018 CAI EM PROVA!

Cada uma das camadas do TCP (transmission control


protocol), criadas para dividir as funções de um
protocolo, executa sua tarefa específica e repassa os
dados para a camada seguinte. Em particular, o SMTP
(simple mail transfer protocol) é tratado na camada
A) física
B) de transporte.
C) Internet.
D) de enlace.
E) de aplicação.
CESPE – PF-PAPI – 2018 CAI EM PROVA!

No IPv4, um endereço IP é composto por 32 bites,


enquanto no IPv6, um endereço IP tem 128 bites. Em
comparação com o modelo de referência OSI, tanto o IPv4
quanto o IPv6 encontram-se na camada de rede.

CESPE – EMAP – 2018


Com a criação do protocolo TCP, que é orientado a
conexões, o protocolo UDP deixou de ser utilizado.
CESPE – 2013 – SEFAZ-ES – Auditor CAI EM PROVA!

O protocolo de aplicação que permite ao usuário navegar na


Internet de maneira segura mediante o uso de certificados
digitais é denominado.

a) UDPS.
b) HTTPS.
c) FTP.
d) SSH.
e) TCPS
CESPE – SEFAZ – 2013 CAI EM PROVA!
Serviços de correio eletrônico gratuitos, como o Gmail, o
Hotmail e o Outlook Express, utilizam, pelo menos, dois
protocolos de aplicação na Internet. A interface desses serviços
é web, logo eles suportam o protocolo HTTP. No entanto, para
o envio de correio eletrônico para domínios de e-mail
diferentes do domínio de origem, esses serviços utilizam, pelo
menos, o protocolo.

a) IMAP. d) POP3.
b) SNMP. e) SMTP.
c) RTSP.
prof.hachidtargino@gmail.com

/professorhachidtargino

/professorhachidtargino
INTERNET
Afinal o que é Internet?
É a maior Interligação de redes do mundo. (Interligação
de GAN’s - Redes de Alcance Global )

A internet foi desenvolvida por um projeto americano,


para fins militares chamado de ARPANET.
ARPANET foi a primeira rede operacional de computadores à
base de comutação de pacotes, e o precursor da Internet. Os
americanos queriam criar uma rede que sobrevivesse a
qualquer tipo de ataque.
Evolução da Internet
1.0 = Hipertexto = Portais de Jornais (Sintática)

2.0 = Web Social (Colaborativa) = Mídias Sociais, Wiki,


Blogs.

3.0 = Semântica = Web inteligente (web que pensa) –


Mineração dos dados de uma forma inteligente.
Como nos conectamos à
INTERNET?
A conexão à internet ocorre por intermédio de um ISP
(Provedor de Serviços de Internet) ou Provedor de Acesso (PSI)
ou apenas Provedor. É o Caso da GVT, NET, Claro entre outros...
• Provedores de núcleo (Núcleo de internet – Criaram o
núcleo da internet)
• Provedores de borda (Conectam os usuários aos provedores
de núcleo)
Provedores de Núcleo (Núcleo de internet – Criaram o núcleo da internet)
Provedores de Borda (Conectam os usuários aos provedores de núcleo)
Como nos conectamos à
INTERNET?
Conexão Dial-Up

Por Linha Telefônica (Dial-UP) – Linha


Telefônica MODEM - 56Kbps ( que é o
limite do modem).
Protocolos da camada 2, de enlace, o
SLIP e PPP (Protocolo Ponto a Ponto)
Conexão ADSL (ADSL2+)
O Serviço ADSL (Linha
Assinante Digital Assimétrica) é o
serviço de banda larga (alta
velocidade). O ADSL utiliza a
mesma estrutura telefônica,
transmitindo o sinal em uma
frequência diferente, não deixando
a linha ocupada. Neste serviço, o
assinante paga apenas uma
mensalidade, independente do seu
consumo.
Conexão ADSL (ADSL2+)
Essa conexão dar-se por meio do MODEM ADSL. A tecnologia
ADSL permite velocidades de 64 Kbps a 8Mbps. A linha telefônica é
dividida em 3 canais virtuais (1 para Voz, outro para Download e o
último para Upload). O Termo Assimétrico é porque a velocidade de
download é maior do que a velocidade de Upload.
Essa conexão é fornecida diretamente por empresas de telefonia. O
ADSL utiliza o protocolo de enlace PPPoE (Protocolo Ponto a Ponto
sobre Ethernet)
A Evolução do ADSL é o ADSL 2/ ADSL 2+, com esses é possível atingir a
velocidade de 24Mbps de download e 1Mbps de Upload.
CESPE – MEC- 2015 CAI EM PROVA!

As desvantagens da utilização da ADSL incluem o fato de


essa tecnologia utilizar toda a banda disponível no fio
telefônico para garantir a velocidade de transmissão de
dados, o que impede a realização de uma chamada
telefônica simultaneamente ao seu uso.
Internet a Cabo
É o sistema ADSL ou ADSL2+ fornecido
por empresas de assinatura de TV a
cabo. Nesse sistema os dados são
transmitidos por uma cable modem,
conectando o modem a internet por um
cabo coaxial e conectando o computador
por um cabo UTP ou um USB. A empresa
mais conhecida no Brasil que fornece
esse serviço é a NET VIRTUA, que
comercializa serviços residenciais até
100Mbps.
Internet Através da Tomada Elétrica
Conhecido com PLC ou
BLC (Comunicação pela linha
de Energia) , esse serviço seria
fornecido pela empresa de
energia elétrica, conectando o
computador pela tomada
elétrica, não necessitando de
mais nenhum outro conector
extra.
HFC (Hibridismo de Fibra óptica com cabo coaxial)

Fibra óptica na
estrutura externa e cabo
coaxial para levar para o
computador.
Internet Via Satélite
Nesse sistema, o
Computador do usuário é
ligado a uma antena, que se
conecta diretamente com o
satélite da empresa
provedora. O custo deste
sistema é elevado, mas sua
velocidade é muito boa.
Internet a Rádio
É a conexão via antena
que recebe sinal de outra
antena que está a
quilômetros de distância,
normalmente utilizado em
interior, a sua velocidade é
considerada banda larga.
Internet Via Rede Celular
A rede de telefonia Celular vem evoluindo constantemente inicialmente com a
rede WAP (Protocolo de aplicação sem fio) com velocidades de 14,4 Kbps.
Posteriormente veio com a tecnologia GSM, a mais utilizada no Brasil.
• AMPS (1ºGeração)
• GSM (2º Geração)
• GPRS (Serviço Geral de Pacotes Via Rádio) “2,5G” Permite conexões de até
115Kbps.
• EDGE (Ambiente Melhorado de Dados GSM) uma GPRS melhorada, permitindo
transmissão de até 384Kbps.
• HSDPA /EVDO/UMTS “3G+” (Acesso de Alta Velocidade para Baixar Pacotes)
Essa tecnologia promete até entre 7 e 21Mbps.
• LTE (Long Term Evolution - “Evolução de Longo Prazo”) “4G” Promete conexões
de até 100Mbps.
CONSUPLAN - 2015 CAI EM PROVA!
A internet pode ser considerada uma rede de várias redes, por serem interligadas
por vários roteadores que fazem com que computadores, em qualquer parte do
mundo, sejam conectados à grande rede. Várias formas de conexão à internet
são possíveis; analise‐as.

Por linha telefônica discada é também chamada de conexão ADSL


(Asymmetric Subscriber Digital Line), com velocidades mais lentas,
porém mais estáveis.

A Banda Larga é amplamente utilizada em diversas localidades em que a


empresa telefônica exerce o papel de provedor de acesso e é conhecida
como PLC (Power Line Communication).
CONSUPLAN - 2015 CAI EM PROVA!

Por conexão de dados, utilizadas nos smartphones, conhecida


por GPRS (General Packet Radio Service) e EDGE (Enhanced Data
GSM Environment).

Via satélite é uma alternativa para as localidades que não


possuem outro tipo de acesso, mas esse sistema é normalmente
muito caro e sua velocidade é muito boa. O grande problema é
sua instabilidade.
CESPE – FUB – 2011 CAI EM PROVA!

A tecnologia power line communication (PLC) possibilita a


transmissão de dados através das redes de energia
elétrica, utilizando-se uma faixa de frequência diferente
da normalmente utilizada na rede elétrica para a
distribuição de energia.

CESPE – TER-GO – 2015


O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits
cada um.
CLIENTE / SERVIDOR

IP pode ser Dinâmico IP FIXO


Request

Response
Domínio
O Domínio é dividido em níveis Ex: www.google.com.br
.br -> DNS raiz (DTL);
.com-> (DPN) o domínio que registra o tipo: .com (instituições com fins lucrativos), .gov
(Órgãos governamentais), .org (Organizações sem fins lucrativos);
Google -> nome da instituição.
O domínio tem que ter no mínimo 2 e no máximo 26 caracteres, não podendo ser formado
só por números (combinação de letras e números).
oi.com.br
g1.com.br
Domínio pode conter acentos e ç (desde 2008)
O - (Hífen) Pode aparecer no meio, não pode no começo nem no fim.

Domínio Top Level (DTL) - (.br .fr .jp .it)


DPN (Domínio de Primeiro Nível)

https://registro.br/dominio/categoria.html
Domínio

173.194.219.94

www.google.com.br
URL
Endereço único (Exclusivo) dos recursos na Internet conhecido
como URL (Uniform Resource Locator – Localizador Uniforme de
Recursos).

Protocolo: http
Servidor da Web da Internet: www
Sub domínio: cespe
Domínio: unb.br
Caminho: concursos/DPRF_18/arquivos
Alvo: ED_1_DRPF_2018_.PDF
URL

http://www.cespe.unb.br:porta/concursos/TJAM19/resultadofinal

Protocolo Servidor Caminho Alvo


Permite que identifique as
propriedades de um IP. É um
protocolo TCP (porta 43) específico
para consultar informações de
contato e DNS sobre entidades na
internet. Uma entidade na internet
pode ser um nome de domínio, um
endereço IP ou um AS (Sistema
Autônomo).

https://registro.br/2/whois
CESPE – EPF – 2018 CAI EM PROVA!

URL (uniform resource locator) é um endereço virtual


utilizado na Web que pode estar associado a um sítio, um
computador ou um arquivo.
WEB x Internet
A WEB é o repositório mundial das páginas, ou seja, é o conjunto
de todos os sites do mundo.

World Wide Web, o famoso WWW, é um sistema de documentos


dispostos na Internet que permitem o acesso às informações
apresentadas no formato de hipertexto. Para ter acesso a tais
informações pode-se usar um programa de computador chamado
navegador.
As páginas são documentos de hipermídia (Hipertexto + Multimídia)

Os documentos de Hipertextos são textos que apresentam


comportamentos ativo (hyperlinks)
Hyperlink é um atalho colocado em um site que ao clicar, nos
levará para outra página, para um arquivo, para um e-mail ou qualquer
outro recurso da internet.
Já os documentos de Multimídia apresentam as informações de várias
formas, por vídeo, por imagens, por som entre outras.
As páginas de internet são escritas em linguagem HTML
(Linguagem de Marcação de Hipertexto).
Para ler os códigos escritos em HTML precisa-se de um programa,
estes programas são conhecidos como Navegadores (browser) no caso
nosso cliente web. Os programas clientes web tem a função de
requisitar a página solicitada pelo usuário e interpretar a linguagem
HTML, deixando-a de forma agradável.
Linguagem HTML
HTML x HTTP
HTML HTTP
É a linguagem de É o protocolo da camada
programação que é escrita de aplicação que utiliza o
a página TCP, para buscar a página
escrita em HTLM
TheChess

Endereço: http://theches3nacocgsc.onion/

Não há motores de busca indexando conteúdo.


CESPE – TJDFT – 2015 CAI EM PROVA!
Deep Web é o conjunto de conteúdos da Internet não
acessível diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exigem login
e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por
qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.

CESPE – ABIN – 2018


O aplicativo TOR permite o acesso a sítios na deep web,
isto é, sítios que não possuem conteúdo disponibilizado
em mecanismos de busca.
IESES – 2017 CAI EM PROVA!
Analise as seguintes definições e assinale a INCORRETA:

A) A Deep Web refere-se ao conteúdo da World Wide Web que não


é indexada pelos mecanismos de busca padrão, ou seja, não faz
parte da Surface Web.
B) Moedas virtuais, como o Bitcoin, são moedas criptografadas.
Trata-se de uma forma de dinheiro que existe apenas digitalmente.
O Banco Mundial define as regras e efetua o monitoramento do
comércio deste tipo de moeda.
C) A computação em nuvem refere-se a um modelo de computação
que fornece acesso a um pool compartilhado de recursos de
computação (computadores, armazenamento, aplicativos e serviços)
em uma rede.
D) A Dark Web é uma parte não indexada e restrita da Deep Web e é
normalmente utilizada para comércio ilegal e pornografia infantil.
INTRANET x EXTRANET
WEB

Arquivos
VPN

Rede Local - INTRANET


VPN
INTERNET INTRANET EXTRANET VPN

Rede Rede Privada Rede Privada Rede Privada Virtual


Pública Usuários Usuários Externos Criptografia
internos *Ou Acesso Externo Encapsulamento
Extensão de uma intranet

Utilizam Pilhas de Protocolo TCP/IP TCP/IP

Utiliza-se todos os serviços da internet na intranet/Extranet Protocolo de Tunelamento


(Ex: WWW, E-mail, FTP, Nuvem...)

Cliente / Servidor

Utilizam Navegadores (Browser)


CESPE – EPF – 2018 CAI EM PROVA!

A Internet pode ser dividida em intranet, restrita aos serviços


disponibilizados na rede interna de uma organização, e extranet, com os
demais serviços (exemplo: redes sociais e sítios de outras organizações).
CESPE – EPF – 2018
A Internet e a intranet, devido às suas características específicas,
operam com protocolos diferentes, adequados a cada situação.

CESPE – SEDF – 2017


É correto conceituar intranet como uma rede de informações internas
de uma organização, que tem como objetivo compartilhar dados e
informações para os seus colaboradores, usuários devidamente
autorizados a acessar essa rede.
CESPE – TRT/CE – 2017 CAI EM PROVA!

Assinale a opção correta a respeito dos conceitos de Internet


e intranet.
a) Os serviços disponibilizados na intranet de uma corporação
nunca estão disponíveis a usuários que não estejam
diretamente usando tal rede.
b) Uma intranet pode ser construída simplesmente pelo uso
de endereços IP em uma rede na qual se compartilhem
recursos.
c) Entre as ferramentas necessárias para o uso da Internet
estão os browsers.
d) Embora tenha público restrito, a intranet de uma
corporação pode ser ligada à Internet.
Firewall
CESPE – TRE-BA – 2017 CAI EM PROVA!

Assinale a opção que apresenta a solução que permite


filtrar tentativas de acessos não autorizados oriundos de
outros ambientes e redes externas, contribuindo para a
melhora do estado de segurança da informação de
ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus
CAI EM PROVA!
CESPE – FUB – 2017
A utilização de firewalls em uma rede visa impedir acesso
indevido dentro da própria rede e também acessos
oriundos da Internet.

CESPE – TJ-DFT – 2015


Para que se utilize o firewall do Windows, mecanismo
que auxilia contra acessos não autorizados, a instalação
de um equipamento de hardware na máquina é
desnecessária.
prof.hachidtargino@gmail.com

/professorhachidtargino

/professorhachidtargino

Você também pode gostar