aula 01 - informática - 07.03.text.marked

83
Acesse www.baixarveloz.net Eliane Aparecida dos Reis08614095660 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO 1 Aula 1 – Redes de Computadores (Parte II) Olá, pessoal, tudo bem!! "Depois de muito meditar, cheguei à conclusão de que um ser humano que estabelece um propósito deve cumpri-lo, e que nada pode resistir a um desejo, a uma vontade, mesmo quando para sua realização seja necessária uma existência inteira” Benjamin Disraeli. Gostaria de dar as boas-vindas ao curso! Força!! Avante!!! Ao contrário da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora de fazer a diferença e sair na frente. Estarei aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO. Então, sem mais delongas, vamos à nossa Aula 1, que aborda as principais características relacionadas às redes de computadores, um tema extremamente moderno e cuja importância só tem crescido nos últimos anos. Grande parte do sucesso das redes deve-se ao surgimento da Internet. Outra parte do sucesso podemos atribuir às novas tecnologias de comunicação, como a telefonia móvel. Destaquei os pontos que estão sendo cobrados nos últimos certames, espero que aproveitem bastante ! Grande abraço, Prof a Patrícia Lima Quintão [email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!) Roteiro da Aula – Tópicos - Conceitos básicos de redes e tópicos relacionados. - Revisão em tópicos e palavra-chave. - Questões comentadas e gabarito final. Conceitos básicos de redes O que é uma rede de computadores, senão um grupo de computadores conectados entre si? A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto:

Upload: jeronimo-bezerra

Post on 23-Oct-2015

21 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

1

Aula 1 – Redes de Computadores (Parte II)

Olá, pessoal, tudo bem!!

"Depois de muito meditar, cheguei à conclusão de que um ser humano

que estabelece um propósito deve cumpri-lo, e que nada pode resistir a um desejo, a uma vontade, mesmo quando para sua realização seja

necessária uma existência inteira” Benjamin Disraeli.

Gostaria de dar as boas-vindas ao curso! Força!! Avante!!! Ao contrário da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora de fazer a diferença e sair na frente.

Estarei aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO.

Então, sem mais delongas, vamos à nossa Aula 1, que aborda as principais características relacionadas às redes de computadores, um tema extremamente moderno e cuja importância só tem crescido nos últimos anos.

Grande parte do sucesso das redes deve-se ao surgimento da Internet. Outra parte do sucesso podemos atribuir às novas tecnologias de comunicação, como a telefonia móvel. Destaquei os pontos que estão sendo cobrados nos últimos certames, espero que aproveitem bastante ☺!

Grande abraço,

Profa Patrícia Lima Quintão

[email protected]

Twitter: http://www.twitter.com/pquintao

Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!)

Roteiro da Aula – Tópicos

- Conceitos básicos de redes e tópicos relacionados.

- Revisão em tópicos e palavra-chave.

- Questões comentadas e gabarito final.

Conceitos básicos de redes

O que é uma rede de computadores, senão um grupo de computadores conectados entre si? A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto:

Page 2: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

“Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações” (Tanenbaum, 2003).

“Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (Capron e Johnson, 2004).

“Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (Meyer et al., 2000).

Existem vários sistemas operacionais que podem ser instalados nas máquinas dos usuários que estão utilizando uma rede, como Linux, Unix, Microsoft Windows 2003 Server, Windows XP, Windows 7, Windows Vista, etc.

Benefícios da Rede Conectar os computadores em redes fornece benefícios nas seguintes áreas: compartilhamento de informações, compartilhamento de hardware e software e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade.

Compartilhamento e troca de informações entre usuários distantes

A capacidade de compartilhar informações e dados rapidamente e com baixo custo é um dos benefícios conhecidos da tecnologia de rede.

Compartilhamento de hardware e software

Antes do aparecimento das redes, os usuários de computadores precisavam de impressoras e outros periféricos próprios, o que gera altos custos em uma grande organização. A revolução das redes reduziu esses custos drasticamente tornando possível que vários usuários compartilhassem hardware e software simultaneamente.

Administração e suporte centralizados

Os computadores em rede também simplificam as tarefas de administração e de suporte. De um local único, o administrador da rede pode executar tarefas administrativas em qualquer computador que estiver na rede. Além disso, a equipe técnica pode oferecer um suporte mais eficiente a uma versão de um sistema operacional ou aplicativo do que ter que controlar várias configurações e sistemas específicos e individuais.

Protocolos de Comunicação Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as

Page 3: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, etc.

Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP.

Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação.

A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas:

• Comutação de circuitos

Pressupõe um caminho dedicado de comunicação entre duas estações. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

• Comutação de mensagens

Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.

Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem.

• Comutação de pacotes

É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de recuperação de erros para pacotes são mais eficientes do que para mensagens.

Caiu na prova!

A Internet opera em um sistema cliente/servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos).

Importante!

O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor).

Page 4: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Figura. Esquema cliente-servidor

Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”.

Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80.

Figura - Alocação de algumas portas (Quintão, 2011)

Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de

Page 5: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

Serviços Internet (conhecido como Internet Service Provider – ISP -). Estes provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais.

Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.).

Caiu em prova!

Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

• Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional.

• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1.

• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais.

Fonte: Material Professor (Kurose, 2010)

Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme destaca a figura seguinte:

Page 6: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

Fonte: Material Professor (Kurose, 2010)

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol).

A seguir vamos reforçar a teoria relacionada aos principais protocolos, além da que já foi mencionada na Aula 0, já que este assunto é de grande importância para o certame que irá prestar.

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto): é o protocolo da camada de aplicação responsável pela transferência do conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação do HTTP utilizada para transferência segura (criptografada) de conteúdo pela Internet chamada HTTPS (HyperText Transfer Protocol Secure). O HTTPS é utilizado em transações em que é necessário o sigilo das informações, como preenchimento de dados pessoais, transações bancárias, utilização de cartão de crédito etc. Os navegadores web costumam exibir um cadeado fechado na barra de status quando estão operando sob o protocolo HTTPS. Veja:

Caiu na prova!

Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio dele transmitimos uma diversidade de arquivos, como documentos, imagens, sons, vídeos etc.

• DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host): capaz de identificar automaticamente computadores em uma rede, e atribuir um número IP a cada um deles, também automaticamente. O serviço do protocolo DHCP permite que os dispositivos em uma rede obtenham endereços IP e outras informações de um servidor DHCP. Este serviço automatiza a atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP.

• FTP (File Transfer Protocol - Protocolo de Transferência de arquivos): protocolo padrão para troca de arquivos na Internet.

Page 7: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

• ICMP (Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet): usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo da camada de aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores.

• POP3 (Post Office Protocol): protocolo padrão para receber e-mails.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet): é um protocolo que se usa em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada de e-mails, e também permite acessar e-mails através de um navegador web, a partir do acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido seus e-mails utilizando o Mozilla Thunderbird ou o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc.

• DNS: Em redes de dados, os dispositivos recebem endereços IP numéricos, para que possam participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse endereço numérico. Assim, os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. Na Internet, tais nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de lembrar do que 200.170.222.30, que é o endereço numérico real desse servidor. Além disso, se a FCC decidir alterar o endereço numérico, para o usuário não fará diferença, já que o nome de domínio continuará sendo www.concursosfcc.com.br.

O novo endereço simplesmente será vinculado ao nome de domínio existente e a conectividade será mantida. Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável.

Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet que normalmente visitamos! O serviço de DNS utiliza a porta 53.

• Telnet: o protocolo Telnet (Terminal Emulator – Emulador de Terminal)

Page 8: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

permite a uma estação da rede (um micro) realizar um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor, isto é, permite obter um acesso remoto a um computador. O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado.

• SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados.

Conversão de Decimal para Binário e Vice-Versa 1. Numeração Decimal (base 10)

A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, necessitamos de 10 símbolos (algarismos), para representar todos os números possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9. Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta qual é a base numérica na qual trabalhamos, pois já está implícito para todos que estamos na base 10.

Entretanto os computadores, não sabem trabalhar com ela. Computadores trabalham não com base 10, mas sim com base 2 ou notação binária.

2. Numeração Binária (base 2)

Suponha agora o caso em que alguém nos peça para escrever o número correspondente ao 503(10), porém no sistema de numeração binário. Isso já não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). Isso é feito se estamos trabalhando com sistemas de numeração em várias bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e entre parênteses, a base na qual estamos trabalhando. O único caso em que se pode omitir o subscrito é aquele em que o número está na base 10. Assim, o número 157 é o mesmo que 157(10).

Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos simplesmente 503, sabemos implicitamente que esse é um número na base 10.

• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o quociente torne-se 1;

• Passo 2 : Tomamos o último quociente e todos os restos das divisões feitas e ordenamos da seguinte forma, da direita para a esquerda.

Page 9: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2)

Vimos como passar um número da forma decimal, para a forma binária. Veremos agora o processo inverso.

Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente decimal.

• Passo 1: escreva a composição das potências de 2 e em seguida associe o número binário pertinente:

• Passo 2: efetuar as multiplicações casa a casa, da composição das potências pelos dígitos do número pertinente e somar os valores:

1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 139

Protocolo IP • IP: protocolo que gerencia os endereços da Internet. Foi elaborado como

um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes.

Atualmente, utilizamos um sistema de endereçamento conhecido como Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha.

Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Page 10: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

Classe 1º octeto Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28

B 128 a 191 Médias redes. 157.100.5.195

C 192 a 223 Pequenas redes. 205.35.4.120

D 224 a 239 Multicasting – propagação de pacotes especiais para a comunicação entre os

computadores.

-

E 240 a 254 Reservado p/aplicações futuras ou experimentais.

-

Tabela: Detalhes sobre o 1.º octeto das classes

Classe Endereços

A 1.0.0.0 até 126.0.0.0

B 128.0.0.0 até 191.255.0.0

C 192.0.0.0 até 223.255.255.254

D 224.0.0.0 até 239.255.255.255

E 240.0.0.0 até 247.255.255.254

Por exemplo, existem somente 128 endereços de classe A disponíveis na Internet. Todavia, cada um desses endereços pode mapear 16 milhões de hosts na sua rede interna.

Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade para abrigar 64 mil hosts.

A classe C possui mais de dois milhões de endereços de rede disponíveis, mas cada um com capacidade para apenas 256 hosts.

O esquema a seguir evidencia as características das classes de endereços IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra x. Os bits dos endereços reservados ao endereçamento dos hosts dessas redes estão representados pela letra y:

Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy

Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy

Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Alguns endereços têm características peculiares. Um endereço que termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 200.232.100.2 etc.

Page 11: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

Endereços que terminem com 255 são reservados para o envio de pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve para enviar pacotes para todos os hosts da rede.

Endereços que iniciem com o número 127 são chamados de endereços de loopback. Eles referem-se ao próprio host. São muito utilizados por desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores.

Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

Caiu em prova!

O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!!

IMPORTANTE Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet.

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados.

São eles:

Endereço Faixa de IP

10.0.0.0/8 (10.0.0.0 – 10.255.255.255)

172.16.0.0/12 (172.16.0.0 – 172.31.255.255)

192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet.

Page 12: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Download/Upload – O que é, para que serve • Download é o processo de transferir arquivos de um computador remoto

(que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Importante

Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicação.

Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:

Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex

A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex

A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

Page 13: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

- Full Duplex

A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação:

Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte :

Caiu na prova!

- ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo :

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo abaixo :

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo canal de comunicação

**Modos de transmissão:

Existem dois modos de transmissão de dados: síncrono e assíncrono.

Page 14: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.

• Síncrono - nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados

Podem ocorrer alguns problemas durante um processo de transmissão de dados.

• Atenuação - à medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de restabelecer o nível do sinal no caminho entre o transmissor e o receptor.

• Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção. Em outras palavras, são as alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. O ruído pode ser considerado um dos principais obstáculos à comunicação de sinais, podendo ser enquadrado em várias categorias, entre elas merecem destaque:

• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo;

• Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências;

• Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;

• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação.

• Retardo - também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

Page 15: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15

Meios Físicos de Transmissão

Meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados

Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial

No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas.

Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia.

A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)

Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Cabo coaxial fino Cabo coaxial grosso

• Cabo Coaxial Grosso (10Base5)

Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps

Page 16: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16

de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento.

Par Trançado

É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

Importante

Par trançado

• É formado por pares de fios que se entrelaçam por toda a extensão do cabo minimizando interferências externas ou do sinal de um dos fios para o outro.

• Utiliza conector RJ-11(telefone) ou RJ-45(computador).

• Distância limite é de 100 metros.

• Padrão de velocidade 10/100BaseT.

A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante).

Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede

Ethernet 10 Mbps

Fast Ethernet 100 Mbps

Gigabit Ethernet 1000 Mbps

Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Page 17: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado

Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante)

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!!

Fibras ópticas

Meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem!

**Meios não guiados – Transmissão sem fio

Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.

Observe que os meios não guiados são os meios de transmissão sem fio, em que há a propagação de ondas eletromagnéticas através do

espaço. Assim, nestes meios de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio de transmissão.

Page 18: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18

Fique ligado, já caiu em prova!!

A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados!

Redes sem fio (Wireless)

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados.

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz

(compatível portanto com 802.11b e

802.11g e teoricamente com

802.11a)

300 Mbps Padrão recente e que está fazendo grande sucesso.

Fique ligado, já caiu em prova!!

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do

tipo CSMA/CA.

Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11.

Page 19: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19

Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde (CISCO, 2010).

O padrão 802.11 possui dois modos de operação, que são:

• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base.

• Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).

Figura. Modo de operação Infraestrutura Modo Ad-Hoc

Projetando o Layout - Topologia da Rede

A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente.

Caiu na prova!

Topologia de Rede em Barramento

Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo).

Page 20: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20

Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele.

Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!).

Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem.

É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta.

Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens

Page 21: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21

mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).

• Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.

• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó1 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada.

1 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Page 22: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22

Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer.

Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.

Topologia em Anel

Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente – ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel).

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede.

Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o

Page 23: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23

sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).

• Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande.

As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais.

Caiu na prova!

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede).

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo

Page 24: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24

se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela.

Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel.

A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Topologia Física x Topologia Lógica

As redes de computadores podem ser divididas em duas partes principais: parte física e lógica.

• A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física.

• A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica.

Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:

• No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).

Page 25: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25

o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.

• Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Como as Redes Enviam Dados

Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

Equipamentos de Interconexão de Redes É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles:

Page 26: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26

Placa de Rede (Adaptador de Rede ou Interface de Rede)

As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede.

Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave.

Equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada.

Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede).

Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:

1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando.

2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu.

3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada. No caso de você optar por utilizar placas PCI, tome cuidado com o tipo de cabo e outros periféricos que serão utilizados (como hubs), já que nem todos trabalham com taxas acima de 10 Mbps. Por exemplo, há hubs que trabalham somente a 10 Mbps. Mesmo que sua rede seja composta somente por micros com placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10 Mbps. Da mesma forma, há cabos do tipo par trançado (por exemplo, categoria 3 ou categoria 4) que não são indicados a trabalhar a 100 Mbps.

Além disso, devemos adquirir placas de rede de acordo com o tipo de cabo a ser utilizado. Na figura a seguir você observa uma placa de rede contendo 2 conectores. Nem todas as placas possuem todos esses conectores.

Placa de rede Ethernet com conectores RJ-45 e BNC

Page 27: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27

De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso:

• Adicionar uma placa de rede a um PC que não tenha uma;

• Substituir uma placa de rede inadequada ou danificada;

• Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação.

As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

A seguir destacamos os principais conceitos sobre as características dos equipamentos de interconexão de redes.

Tabela. Equipamentos para Interconexão de Redes

Equipamento Função principal

Repeater

(Repetidor)

Equipamento cuja função é realizar a amplificação2 ou a regeneração3 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio

2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 3 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Cartão PCMCIA para notebooks

Page 28: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28

de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.

O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do Modelo OSI.

Figura. Repetidor

Hub Equipamento concentrador de conexões (Guarde isso!!) que permite a ligação física de cabos provenientes de vários micros.

Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas.

É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub

Switch Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente.

O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas desse processo, podendo legar a informação da origem diretamente a um destino.

Opera na Camada de Enlace (Camada 2) do Modelo OSI.

Nota: o switch PODE usar broadcast (só usa quando precisa!!).

Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch.

Page 29: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29

Figura. Switch

Bridge (Ponte) A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.

Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão.

Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do Modelo OSI.

Access Point (Ponto de Acesso)

É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores.

É um equipamento da Camada 2 (Camada de Enlace) do Modelo OSI.

Figura. Ponto de Acesso ao Centro

Router (Roteador)

Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se

Page 30: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30

conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet.

O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.

Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast.

Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão.

É um equipamento da Camada 3 (Camada de Rede) do Modelo OSI.

Figura. Roteador

Gateway

Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar WANs a LANs.

É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede.

Um gateway só sabe lidar com endereços IP.

O router (roteador) é um exemplo de gateway.

Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação).

Page 31: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31

Complementando...

Os dois dispositivos utilizados mais comuns são os hubs e os switches.

Hub

Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único.

Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

Switch

Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também

Page 32: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32

pode ser usado para interconectar segmentos de rede de diferentes velocidades.

Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo.

Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN.

Ainda cabe destacar que o switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão.

Fique ligado, já caiu em prova!!

• A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010).

• Um maior número de hosts conectados a uma única rede pode produzir volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os recursos de rede como a largura de banda e a capacidade de roteamento.

A divisão de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o tráfego nas conexões de redes.

Além das próprias comunicações de dados entre hosts, o gerenciamento da rede e o tráfego de controle (overhead) também aumentam com o número de hosts. Um contribuinte significativo para este overhead podem ser os broadcasts.

Um broadcast é uma mensagem enviada de um host para todos os outros hosts da rede. Normalmente, um host inicia um broadcast quando as informações sobre um outro host desconhecido são necessárias. O broadcast é uma ferramenta necessária e útil usada pelos protocolos para habilitar a comunicação de dados nas redes. Porém, grandes números de hosts geram grandes números de broadcast que consomem a largura de banda. E em razão de alguns hosts precisarem processar o pacote de broadcast, as outras funções produtivas que o host está executando também são interrompidas ou deterioradas.

Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede também é conhecida como um domínio de broadcast. Gerenciar o tamanho dos domínios de broadcast pela divisão de uma rede em sub-redes

Page 33: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33

garante que o desempenho da rede e dos hosts não seja deteriorado em níveis inaceitáveis.

• Domínio de broadcast

Computadores pertencentes a uma mesma rede IP, que se comunicam sem o auxílio de um roteador.

Figura. Um domínio de broadcast (CISCO, 2010)

Figura. Dois domínios distintos de broadcast (CISCO, 2010).

Observe na figura anterior que a substituição de um switch por um roteador separa um grande domínio de broadcast em dois domínios mais gerenciáveis.

• Domínio de colisão

Dois ou mais computadores conectados a um mesmo barramento (físico ou lógico).

Page 34: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34

• Hub

Extende os domínios de broadcast e colisão a todos os computadores a ele conectados.

• Switch/Bridge

Extende apenas o domínio de broadcast;

Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão distinto.

• Switch só irá particionar os domínios de colisão, mantendo o de broadcast.

Servidores - É um sistema de computação que fornece serviços a uma rede de computadores.

- O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador, por exemplo um access point.

- Os computadores que acessam os serviços de um servidor são chamados clientes.

- As redes que utilizam servidores são do tipo cliente-servidor.

- A Internet utiliza o padrão CLIENTE/SERVIDOR.

Principais tipos de servidores:

• Servidor Web: responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através dos navegadores Web (browsers). Dependendo da função do site, um servidor de Web pode também tratar de tarefas adicionais, como:

o Registro de estatísticas,

o Segurança de manipulação e criptografia,

o Servir imagens para outros sites (para imagens, mapas, etc),

Page 35: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35

o Gerenciador de conteúdo dinâmico, ou funções de comércio eletrônico.

• Servidor de Arquivos: armazena arquivos de diversos usuários.

• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.

• Servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes.

• Servidor de Banco de Dados: possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários.

• Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios.

• Servidor Proxy: atua como um intermediador entre o usuário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores.

• Servidor de Imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.

Nota sobre a Evolução da Telefonia Móvel Bem, pessoal, existem vários meios de acesso à Internet, e a Internet via celular é uma das possibilidades. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e estão disponíveis boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.

Vamos entender como se deu a evolução da telefonia móvel:

• 1G- Primeira Geração: celulares analógicos => apenas serviços de voz.

• 2G e 2,5 - Segunda Geração: celular digital - TDMA, CDMA e GSM (General Packet Radio Service - Serviço Geral de Pacotes Via Rádio) => permitiu o envio de mensagens e acesso à Internet com baixas taxas de velocidade;

• 3G e 3,5 - Terceira geração: também digital - WCDMA e HSDPA (High Speed Downlink Packet Access - Acesso de Alta Velocidade para Baixar Pacotes) - acesso à Internet com conexão de até 7,2 MBps => permite uma variedade de serviços avançados, como a vídeo chamada e internet, com mobilidade e em alta velocidade - banda larga-, no seu celular ou no seu computador. Com o 3G também será possível assistir TV na telinha do seu celular.

Page 36: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36

Revisão em tópicos e palavras-chave

MAC x IP

• O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da interface de rede.

Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são separados por dois pontos. Exemplo:

Item Valor

Endereço MAC 00:00:5E:00:01:03

Nesse caso, os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço.

• O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública. Exemplo de endereço IP: 200.251.137.2.

• Comentários adicionais sobre a Topologia em estrela (muito cobrada em prova!!)

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Os equipamentos ficam ligados a um nó central chamado servidor, que é responsável pelo controle das comunicações.

• Todas as mensagens passam pelo nó central (núcleo da rede).

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

• Admite trabalhar em difusão, quando o elemento concentrador é o Hub.

Page 37: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37

Como dica adicional, a tabela seguinte destaca de forma reduzida a relação entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!).

Tabela. Equipamentos de Redes e a Camada OSI em que Atuam

Dispositivo Camada OSI

Repetidor, Hub (além de cabos e conectores)

Física

Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa de rede

Enlace (Vínculo) de Dados

Roteador Rede

Gateway Todas as camadas, mais frequentemente atua da camada de Transporte até a de Aplicação

• A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante).

Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede

Ethernet 10 Mbps

Fast Ethernet 100 Mbps

Gigabit Ethernet 1000 Mbps

Vamos praticar agora :-)!

Page 38: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38

Questões de provas comentadas

1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a transferências de arquivos, é correto afirmar que

a) download é a transferência de dados de um computador local para um computador remoto.

b) download é a transferência de dados de uma pasta de posição mais elevada para uma pasta de posição mais baixa na hierarquia dos diretórios de um computador.

c) upload é a superposição de arquivos.

d) upload é um processo de compactação irreversível de arquivos.

e) download é a transferência de dados de um computador remoto para um computador local.

Comentários

O processo que realiza a transferência de arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede, é conhecido como Download. Você deverá informar o local em que os arquivos serão armazenados no seu computador.

Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus devidamente atualizado para checar o arquivo; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

O upload faz justamente o contrário, permitindo a transferência de arquivos do seu computador para um computador remoto na rede.

Gabarito: letra E.

2. (ESAF/CVM/Analista de TIC/Infraestrutura/Prova 2/2010) Em relação ao Domain Name System (DNS), assinale a opção correta.

a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP.

b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares).

c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP.

Page 39: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39

d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares).

e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares).

Comentários

Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo nome, o cliente DNS solicitante consulta um desses servidores de nome para atribuir o nome a um endereço numérico (IP). O Sistema de Nome de Domínio é um sistema hierárquico com um domínio-raiz, domínios de primeiro nível, domínios de segundo nível e computadores hospedeiros no terceiro nível. Vide exemplo na figura seguinte.

Exemplos de domínios de primeiro nível (Também conhecido como TLD – top level domain):

Domínio Destino

com Entidades comerciais.

gov Organizações governamentais.

edu Entidades educacionais.

org Organizações não comerciais (Entidades sem fins lucrativos).

net Provedores de Internet, diversos.

mil Instituições militares

Gabarito: letra D.

Page 40: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40

3. (ESAF/CVM/Analista - Biblioteconomia/Prova 2/2010) Nos sistemas e redes de comunicação da informação, a técnica de comutação de circuitos

a) resolve o problema das linhas ocupadas ao permitir que as mensagens sejam enviadas para o centro de comutação e ali armazenadas temporariamente.

b) envolve a comutação de mensagens e a transmissão de dados em quantidades distintas; não exige caminhos de transmissão ponto a ponto.

c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens possam ser intercaladas para eliminar espaços vazios.

d) manipula a sincronização pelos nós da rede, e requer mais recursos de computação em cada nó.

e) é adotada nas redes públicas tradicionais de telefonia, na qual o mecanismo de comutação estabelece uma conexão física do transmissor ao receptor.

Comentários

Na comutação de circuitos a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas.

Cabe destacar que na comutação por pacotes, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes.

Gabarito: letra E.

4. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários os tipos de redes empregadas nos sistemas de comunicação da informação eletrônica. Os fatores que determinam a rede mais apropriada para determinada aplicação, são os seguintes:

a) circuitos e redes de transmissão física; equipamentos e programas que suportam a transmissão de dados; protocolos para controlar o intercâmbio de informações.

b) topologia da forma como as unidades se distribuem na rede; controle e fluxo das informações; normas de codificação e transmissão de dados.

Page 41: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41

c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade exigida; custo aceitável.

d) transferência e acesso de arquivos; processamento de textos; criação de informações gráficas.

e) manipulação de arquivos e informações; acesso à base de dados remota; transmissão e armazenamento digital.

Comentários

Os principais fatores a serem observados são: quantidade (volume) de tráfego e capacidade exigida; velocidade necessária (exigida); fidelidade exigida; custo aceitável com os recursos da organização.

Gabarito: letra C.

5. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários.

b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet.

c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet.

d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail.

e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet.

Comentários

Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet).

As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública.

Page 42: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42

O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Gabarito: letra C.

6. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos

a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.

b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado.

c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento.

d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

e) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade.

Comentários

O switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão.

Gabarito: letra D.

7. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações.

Page 43: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43

O elemento concentrador que permite esse tipo de configuração é denominado:

a) switch. b) ponte. c) repetidor. d) roteador. e) hub.

Comentários

Com o uso do equipamento switch, conforme visto na tabela anterior, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não seria possível com a utilização do hub.

Gabarito: letra A.

8. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o

a)802.11a

b)802.11b

c)802.11g

d)802.11i

e)802.11q

Comentários

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade OBS.

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à

diferença de frequência,

equipamentos desse padrão não

Page 44: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44

conseguem se comunicar com os

outros padrões citados.

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz (compatível

portanto com 802.11b e 802.11g

e teoricamente com 802.11a)

300 Mbps Padrão recente e que está fazendo grande

sucesso.

Gabarito: letra C.

9. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas a conceitos gerais de informática:

I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede.

II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado.

III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3.

IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

Page 45: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.

a.( ) Apenas as afirmações I e III são verdadeiras.

b.( ) Apenas as afirmações I e IV são verdadeiras.

c.( ) Apenas as afirmações II e III são verdadeiras.

d.( ) Apenas as afirmações I, II, e IV são verdadeiras.

e.( ) Apenas as afirmações II, III e IV são verdadeiras.

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45

Comentários

Vamos analisar item por item:

Item I. O HUB é um equipamento CONCENTRADOR de conexões, que recebe os dados vindos de um computador e os transmite por difusão a todas as outras máquinas a ele conectadas. (Item FALSO).

Item II. Como exemplo, pode-se ter o Linux e Windows instalados no mesmo computador. (Item VERDADEIRO).

Item III. As placas Fast Ethernet mantêm compatibilidade com as placas antigas e com cabos coaxiais. Os cabos de par trançado de categoria 3 não suportam o padrão Fast Ethernet (100 Mbps). (Item FALSO).

Item IV. Definição correta para o termo driver!! (Item VERDADEIRO).

Gabarito: letra E.

10. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações sobre TCP/IP.

I.Dentro de uma rede de computadores, cada computador recebe um endereço único, utilizado para identificação dentro dessa rede. Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada.

II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em camadas, para a comunicação de computadores em rede; logo, como diz o próprio nome, o TCP é o único protocolo utilizado no transporte de informações.

III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, transporte, internet e acesso à rede.

IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito utilizado na Internet. Apesar de possuir controle de erros e realizar a retransmissão de pacotes perdidos, o TCP não ordena esses pacotes,

Page 46: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46

Comentários

Item I. Item certo. Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Item II. Item errado, já que o TCP/IP é uma pilha de protocolos.

Page 47: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47

Item III. Item certo, conforme visto na Tabela 1, disponibilizada nesta aula. Cabe ressaltar que à medida que os dados da aplicação são passados pela pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de rede, vários protocolos agregam informações a eles a cada nível. Isso é comumente conhecido como o processo de encapsulamento, ilustrado a seguir.

A forma que um pedaço do dado assume em qualquer camada é chamada de uma Unidade de Dados de Protocolo (PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada acima de acordo com o protocolo sendo usado. Em cada estágio do processo, uma PDU possui um nome diferente para refletir sua nova aparência.

Embora não haja uma convenção de nomes universal para PDUs, são chamadas de acordo com os protocolos do conjunto TCP/IP.

Dados – O termo geral para a PDU usada na camada de Aplicação.

Segmento – PDU de Camada de Transporte.

Pacote – PDU de Camada de Rede.

Quadro – PDU de Camada de Acesso à Rede.

Bits - Uma PDU usada ao se transmitir dados fisicamente através do meio físico.

Item IV. A confiabilidade da comunicação TCP é realizada com o uso de sessões orientadas à conexão. Após uma sessão ter sido estabelecida, o

Page 48: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 48

destino envia confirmações para a origem para os segmentos que ele recebe. Estas confirmações formam a base da confiabilidade dentro de uma sessão TCP. À medida que a origem recebe uma confirmação, ela sabe que os dados foram entregues com sucesso, na ordem correta, e pode parar o rastreamento daqueles dados. Se a origem não recebe uma confirmação dentro de um período pré-determinado de tempo, ela retransmite aqueles dados para o destino.

Parte do overhead adicional do uso do TCP é o tráfego de rede gerado por confirmações e retransmissões. O estabelecimento de sessões cria um overhead na forma de segmentos adicionais sendo trocados. Há também um overhead adicional nos hosts individuais criado pela necessidade de rastrear quais segmentos estão esperando pela confirmação e pelo processo de retransmissão. Item errado.

Gabarito: letra A.

11. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção.

Gabarito: item errado.

12. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.

(B) A extranet é um exemplo de rede privada a uma única organização.

Page 49: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49

(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita.

(D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa.

(E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

Comentários

Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com uma pequena extensão. Geralmente funciona no escritório de uma empresa, ou de uma casa, onde os computadores estão próximos uns dos outros.

Cabe destacar que, no que tange à sua escala ou abrangência as redes podem ser classificadas em PAN/LAN/MAN/WAN.

• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.

Figura. Exemplo de uma Rede PAN

• LAN (Local Area Network – Rede Local): é uma rede local;

o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento.

Page 50: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50

• MAN (Metropolitan Area Network): é uma rede metropolitana, abrange aproximadamente o perímetro de uma cidade;

• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica e conecta cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).

Gabarito: letra E.

13. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir:

I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas.

II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança.

III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização.

Assinale:

(A) se nenhuma afirmativa for correta.

(B) se somente a afirmativa I for correta.

(C) se somente a afirmativa II for correta.

(D) se somente a afirmativa III for correta.

(E) se todas as afirmativas forem corretas.

Comentários

Item I. A Internet contribui para aumentar a vantagem competitiva da empresa frente ao mercado em que está inserida. Item correto.

Item II. As aplicações de uma Intranet podem ser compartilhadas com segurança, e isso é o aconselhável!! Item errado.

Item III. Os recursos e sistemas de informação da empresa podem ser integrados à intranet. Item errado.

Gabarito: letra B.

14. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

Page 51: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários

CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

Gabarito: letra B.

15. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

Page 52: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52

e)64 octetos

Comentários

Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits.

Gabarito: letra A.

16. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

Comentários

Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo.

Page 53: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53

Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet.

A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6.

Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Classe Endereços

A 1.0.0.0 até 126.0.0.0

B 128.0.0.0 até 191.255.0.0

C 192.0.0.0 até 223.255.255.254

D 224.0.0.0 até 239.255.255.255

E 240.0.0.0 até 247.255.255.254

Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet.

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir: IMPORTANTE

Endereço Faixa de IP

10.0.0.0/8 (10.0.0.0 – 10.255.255.255)

172.16.0.0/12 (172.16.0.0 – 172.31.255.255)

192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet.

Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na

Page 54: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54

Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.

No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo:

189.107.79.139:6555 -> 192.168.0.10

189.107.79.139:6556 -> 192.168.0.11

189.107.79.139:6557 -> 192.168.0.12

189.107.79.139:6558 -> 192.168.0.13

189.107.79.139:6559 -> 192.168.0.14

Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna.

Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.

Como estão certos os itens I, II e III, a resposta está na alternativa A.

Gabarito: letra A.

17. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

Page 55: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55

Comentários

Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no primeiro octeto que irá variar de 1 a 126.

Classe 1.º octeto começa com (em binário)

1.º octeto pode ser (em

decimal)

Objetivo Exemplo de Endereço IP

A 0 1 a 126 Grandes redes 100.1.240.28

B 10 128 a 191 Médias redes 157.100.5.195

C 110 192 a 223 Pequenas redes 205.35.4.120

D 1110 224 a 239 Multicasting. Não usado para micros (hosts)

individuais.

E 1111 240 a 254 Faixa reservada para

fins futuros.

-

Tabela: Detalhes sobre o 1.º octeto das classes

Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127).

No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação.

• Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente.

• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador.

Gabarito: letra E.

18. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

Page 56: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 56

e) E.

Comentários

De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B.

Gabarito: letra B.

19. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

Comentários

Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.

Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e os três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede.

Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais.

Gabarito: letra C.

20. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Page 57: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

Comentários

DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53.

SNMP é um protocolo de gerenciamento de redes. Utiliza portas 160, 161, 162.

TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23.

HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80.

SMTP é utilizado para envio de e-mail em redes TCP/IP. Utiliza a porta 25.

Gabarito: letra D.

21. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

Page 58: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58

(E) NAT.

Comentários

Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado.

Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado.

Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado.

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado.

Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo.

Gabarito: letra E.

22. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

Page 59: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59

Comentários

Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches.

**Hub

Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único.

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

**Switch

Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades.

Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN.

Facilidade de Instalação

A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios.

Um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem.

O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet.

Gabarito: letra C.

Page 60: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60

23. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

Comentários

• Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede.

Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

Gabarito: letra B.

24. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.

Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Page 61: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61

Comentários

As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante.

Gabarito: letra B.

25. (Elaboração própria) Com relação aos equipamentos para interconexão de redes, assinale a alternativa correta:

a) Um roteador atua na Camada de Transporte do modelo OSI.

b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

c) Redes com topologias diferentes são interligadas por repetidores.

Comentários

Essa questão parece ser bem fácil de resolver, mas envolve conhecimentos sobre as características dos equipamentos referidos, que foram detalhados anteriormente no Quadro Equipamentos para interconexão de redes. Vamos aos comentários dos itens::

Item A. Conforme visto, o roteador é um equipamento da Camada 3 (Camada de Rede) do modelo OSI. Item errado.

Item B. O switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Item certo.

Item C. O repetidor é mais limitado, atuando na Camada 1 do modelo OSI. Sua função é realizar a amplificação ou a regeneração dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. Item errado.

Gabarito: letra B.

26. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:

a) 5;

Page 62: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62

b) 4;

c) 6;

d) 3;

e) 2.

Comentários

O modelo OSI é a base para quase todos os protocolos de dados atuais.

Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo?

Conforme visto no quadro, o nível de sessão corresponde à Camada 5 do modelo OSI. A resposta à questão é, como já visto, a letra A!

Gabarito: letra A.

27. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível:

a) 6 − Apresentação ao nível 7 – Aplicação;

b) 7 − Aplicação ao nível 6 – Apresentação;

c) 5 − Sessão ao nível 6 – Apresentação;

d) 6 − Apresentação ao nível 5 – Sessão;

e) 4 − Transporte ao nível 5 − Sessão.

Comentários

A Camada de Apresentação (nível 6) converte o formato dos dados recebidos pela Camada de Aplicação (nível 7) em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo utilizado. Um exemplo comum é a conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A Camada de Apresentação trabalha transformando os dados em um formato o qual a Camada de Aplicação possa entender. Isso torna verdadeira a letra A.

Gabarito: letra A.

Page 63: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63

28. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

Comentários

O TCP é um protocolo da camada de Transporte e tem como características ser confiável, orientado à conexão e realizar controle de fluxo.

Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!

29. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em:

a) hubs − nível de rede;

b) cabeamento − nível de enlace;

c) switches − nível de enlace;

d) endereçamento − nível físico;

e) cabeamento − nível de aplicação.

Comentários

Os hubs e o cabeamento da rede estão relacionados ao nível físico; os switches ao nível de enlace, e o endereçamento (dos pacotes) estão relacionados ao nível de rede.

Gabarito: letra C.

30. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as afirmações abaixo relativas ao hub de uma rede de computadores:

Page 64: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64

I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.

II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações.

III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.

É correto o que consta em:

a) I, apenas;

b) II, apenas;

c) I e II, apenas;

d) I e III, apenas;

e) I, II e III.

Comentários

Item I. Hub é um concentrador e tem a função de distribuir os cabos dos computadores integrantes da rede. Item certo.

Item II. O hub tradicional não tem a propriedade de regenerar os sinais transmitidos pelos cabos. Essa função é encontrada em equipamentos chamados repetidores. Item errado.

Item III. É possível cascatear hubs, o que leva ao aumento do número de portas. Item certo.

Como estão certos apenas os itens I e III, a resposta é a letra D.

Gabarito: letra D.

31. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

Comentários

A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador.

Gabarito: item correto.

32. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

Page 65: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

Comentários

Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

• Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade;

• Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede;

• Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são:

• distribuição de vídeo e áudio;

• troca de informações de roteamento por protocolos de roteamento;

• distribuição de software;

• feeds de notícias.

Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem.

Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado.

Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos.

Page 66: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo.

Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado.

Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado.

Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.

Gabarito: letra B.

33. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

Comentários

Inicialmente, vamos ao estudo das 7 camadas do Modelo OSI, muito cobradas pela banca!

Camada (Layer) Funcionalidade

7 Aplicação (Application)

Camada de nível mais alto, fornece serviços ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras).

Page 67: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67

6 Apresentação (Presentation)

Responsável por prover independência aos processos de aplicação das diferenças na representação dos dados.

5 Sessão

(Session)

Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte

(Transport)

Transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim.

3 Rede

(Network)

Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede).

A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades.

A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas.

Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace de dados

(Data Link)

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física

(Physical)

Permite a transmissão de uma sequência de bits em um meio físico. Trata das características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.

Fonte: (TELECO - www.teleco.com.br, 2008)

Page 68: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68

Vamos aos comentários dos itens.

Item a. Na camada de Rede (camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado.

Item b. A camada Física (camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos etc.). Item certo.

Item c. Na camada de Enlace (camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado.

Item d. A camada de Aplicação (camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos. Item errado.

Item e. A camada de Transporte (camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.

Gabarito: letra B.

34. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado em protocolos colocados em camadas, exceto na camada aplicação.

Comentários

O Modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior.

O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas. As camadas do Modelo OSI são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Assim, conforme visto, a camada de Aplicação faz parte do Modelo OSI!

Gabarito: item errado.

35. (FCC/ TRE-RN - Técnico Judiciário - Programação de Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação

Page 69: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 69

estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles:

a) TCP ou UDP.

b) UDP ou ARP.

c) TCP ou IP.

d) ARP ou IP.

e) ARP ou ICMP.

Comentários

Nesse caso estarão utilizando os protocolos da Camada de Transporte, que são: o UDP e o TCP.

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)

Um protocolo que trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações desta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados.

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.

O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando.

• TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)

É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada.

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.

Gabarito: letra A.

Page 70: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 70

Considerações Finais

Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do curso. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados.

Fiquem com Deus e ótimos estudos, até a nossa próxima aula aqui no Ponto dos Concursos!!

Um forte abraço,

Profa Patrícia

Referências Bibliográficas

QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011.

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método.Novo!

Curso Cisco, CCNA Exploration v. 4.0, 2010.

Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

Infowester. Disponível em:http://www.infowester.com/.Acesso em:ago 2011.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.

GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.

PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.

RNP. Disponível em: http://www.rnp.br/.

TELECO. Disponível em: http://www.teleco.com.br/.

IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area

Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network). Disponível em:

http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf. Acesso em 17 fev. 2012.

Page 71: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 71

Lista das Questões Apresentadas na Aula

1. (ESAF/Prefeitura do Rio de Janeiro / Secretaria Municipal de Fazenda/ Agente de Trabalhos de Engenharia/2010) Em relação a transferências de arquivos, é correto afirmar que

a) download é a transferência de dados de um computador local para um computador remoto.

b) download é a transferência de dados de uma pasta de posição mais elevada para uma pasta de posição mais baixa na hierarquia dos diretórios de um computador.

c) upload é a superposição de arquivos.

d) upload é um processo de compactação irreversível de arquivos.

e) download é a transferência de dados de um computador remoto para um computador local.

2. (ESAF/ CVM/ Analista de TIC/Infraestrutura/Prova 2/2010) Em relação ao Domain Name System (DNS), assinale a opção correta.

a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP.

b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares).

c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP.

d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares).

e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares).

3. (ESAF/CVM - Analista - Biblioteconomia - prova 2 / Biblioteconomia/2010) Nos sistemas e redes de comunicação da informação, a técnica de comutação de circuitos

a) resolve o problema das linhas ocupadas ao permitir que as mensagens sejam enviadas para o centro de comutação e ali armazenadas temporariamente.

Page 72: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 72

b) envolve a comutação de mensagens e a transmissão de dados em quantidades distintas; não exige caminhos de transmissão ponto a ponto.

c) utiliza as redes de modo mais eficiente, fazendo com que as mensagens possam ser intercaladas para eliminar espaços vazios.

d) manipula a sincronização pelos nós da rede, e requer mais recursos de computação em cada nó.

e) é adotada nas redes públicas tradicionais de telefonia, na qual o mecanismo de comutação estabelece uma conexão física do transmissor ao receptor.

4. (ESAF/CVM - Analista - Biblioteconomia - prova 2/2010) São vários os tipos de redes empregadas nos sistemas de comunicação da informação eletrônica. Os fatores que determinam a rede mais apropriada para determinada aplicação, são os seguintes:

a) circuitos e redes de transmissão física; equipa- mentos e programas que suportam a transmissão de dados; protocolos para controlar o intercâmbio de informações.

b) topologia da forma como as unidades se distribuem na rede; controle e fluxo das informações; normas de codificação e transmissão de dados.

c) volume de tráfego e capacidade exigida; velocidade exigida; fidelidade exigida; custo aceitável.

d) transferência e acesso de arquivos; processamento de textos; criação de informações gráficas.

e) manipulação de arquivos e informações; acesso à base de dados remota; transmissão e armazenamento digital.

5. (ESAF/Pref. Munic. Natal/Auditor do Tesouro Nacional/2008) Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

a) utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identificação e autenticação de usuários.

b) de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet.

c) de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet.

d) de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail.

Page 73: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 73

e) de alto custo utilizado para a transmissão de imagens de alta resolução na Internet.

6. (ESAF/TÉC. REC. FED./ 2006-2005) Os switches são dispositivos

a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.

b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado.

c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento.

d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

e) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade.

7. (ESAF/CGU/AFC-TI/2006) Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações.

O elemento concentrador que permite esse tipo de configuração é denominado:

a) switch. b) ponte. c) repetidor. d) roteador. e) hub.

8. (ESAF/ANA/ANALISTA ADMIN.-TIC/2009) O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o

a)802.11a

b)802.11b

c)802.11g

Page 74: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 74

d)802.11i

e)802.11q

9. (ESAF/STN/AFC-TI/2005) Analise as seguintes afirmações relacionadas a conceitos gerais de informática:

I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede.

II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado.

III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3.

IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

10. (FEPESE/2009/ASSEMBLÉIA LEGISLATIVA DO ESTADO DE SANTA CATARINA/TÉCNICO LEGISLATIVO) Leia atentamente as afirmações sobre TCP/IP.

I.Dentro de uma rede de computadores, cada computador recebe um endereço único, utilizado para identificação dentro dessa rede. Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada.

II.A pilha TCP/IP agrupa um conjunto de protocolos, distribuídos em camadas, para a comunicação de computadores em rede; logo, como diz o próprio nome, o TCP é o único protocolo utilizado no transporte de informações.

Page 75: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 75

III.A arquitetura TCP/IP possui as seguintes camadas: aplicação, transporte, internet e acesso à rede.

IV.O TCP é um protocolo de comunicação orientado à conexão, sendo muito utilizado na Internet. Apesar de possuir controle de erros e realizar a retransmissão de pacotes perdidos, o TCP não ordena esses pacotes, deixando esse trabalho para os protocolos da camada de aplicação.

Considerando as afirmações apresentadas, assinale a alternativa correta.

a.( ) Apenas as afirmações I e III são verdadeiras.

b.( ) Apenas as afirmações I e IV são verdadeiras.

c.( ) Apenas as afirmações II e III são verdadeiras.

d.( ) Apenas as afirmações I, II, e IV são verdadeiras.

e.( ) Apenas as afirmações II, III e IV são verdadeiras.

11. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

12. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.

(B) A extranet é um exemplo de rede privada a uma única organização.

(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita.

(D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa.

(E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

13. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2007) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir:

Page 76: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 76

I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas.

II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança.

III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização.

Assinale:

(A) se nenhuma afirmativa for correta.

(B) se somente a afirmativa I for correta.

(C) se somente a afirmativa II for correta.

(D) se somente a afirmativa III for correta.

(E) se todas as afirmativas forem corretas.

14. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

15. (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

16. (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

Page 77: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 77

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

17. (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

18. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

19. (FGV/PSS/Gerente de Segurança/2009) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Page 78: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 78

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

20. (FGV/PSS/Gerente de Segurança/2009) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviços e protocolos da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

21. (FGV/PSS/Gerente de Segurança/2009) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

Page 79: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 79

22. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

23. (FGV/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/2009) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

24. (FGV/PSS/Gerente de Segurança/2009) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.

Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Page 80: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 80

25. (Elaboração própria) Com relação aos equipamentos para interconexão de redes, assinale a alternativa correta:

a) Um roteador atua na Camada de Transporte do modelo OSI.

b) Os switches são dispositivos semelhantes aos hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

c) Redes com topologias diferentes são interligadas por repetidores.

26. (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/2005) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:

a) 5;

b) 4;

c) 6;

d) 3;

e) 2.

27. (FCC/PM-Santos/Analista de Sistemas/2005) A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível:

a) 6 − Apresentação ao nível 7 – Aplicação;

b) 7 − Aplicação ao nível 6 – Apresentação;

c) 5 − Sessão ao nível 6 – Apresentação;

d) 6 − Apresentação ao nível 5 – Sessão;

e) 4 − Transporte ao nível 5 − Sessão.

28. (FCC/PM-Santos/Analista de Sistemas/2005) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada de:

a) rede;

b) aplicação;

c) internet;

d) física;

e) transporte.

Page 81: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 81

29. (FCC/UFT/Técnico de Tecnologia da Informação/2005) A única correspondência correta entre o elemento e o nível do modelo de rede (padrão OSI) no qual opera ocorre em:

a) hubs − nível de rede;

b) cabeamento − nível de enlace;

c) switches − nível de enlace;

d) endereçamento − nível físico;

e) cabeamento − nível de aplicação.

30. (FCC/UFT/Técnico em Telecomunicações/2005) Analise as afirmações abaixo relativas ao hub de uma rede de computadores:

I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.

II. É um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações.

III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.

É correto o que consta em:

a) I, apenas;

b) II, apenas;

c) I e II, apenas;

d) I e III, apenas;

e) I, II e III.

31. (CESPE/2009/TRE-PR/Técnico Judiciário/Operação de Computadores) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

32. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

Page 82: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 82

(E) roteamento padrão.

33. (FGV/2009/PSS/Gerente de Segurança) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

34. (FCC/TRT - 20ª REGIÃO (SE)/Analista Judiciário - Tecnologia da Informação/2010) Em relação às semelhanças e diferenças entre o modelo de referência OSI e o modelo de referência TCP/IP: o OSI é baseado em protocolos colocados em camadas, exceto na camada aplicação.

35. (FCC/ TRE-RN - Técnico Judiciário - Programação de Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles:

a) TCP ou UDP.

b) UDP ou ARP.

c) TCP ou IP.

d) ARP ou IP.

e) ARP ou ICMP.

Page 83: Aula 01 - Informática - 07.03.Text.Marked

Acesse www.baixarveloz.netE l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0

CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 83

Gabarito

1- Letra E.

2- Letra D.

3- Letra E.

4- Letra C.

5- Letra C.

6- Letra D.

7- Letra A.

8- Letra C.

9- Letra E.

10- Letra A.

11- Item errado.

12- Letra E.

13- Letra B.

14- Letra B.

15- Letra A.

16- Letra A.

17- Letra E.

18- Letra B

19- Letra C.

20- Letra D.

21- Letra E.

22- Letra C.

23- Letra B.

24- Letra B.

25- Letra B.

26- Letra A.

27- Letra A.

28- Letra E.

29- Letra C.

30- Letra D.

31- Item correto.

32- Letra B.

33- Letra B.

34- Item errado.

35- Letra A.