Vous êtes sur la page 1sur 102

Rodada #6

Noções de Informática
Professora Patrícia Quintão

Assuntos da Rodada

NOÇÕES DE INFORMÁTICA:

1 Noções de sistema operacional (ambientes Linux e Windows).

2 Edição de textos, planilhas e apresentações (ambiente LibreOffice).

3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos

de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla


Firefox, Google Chrome e Similares). 3.3 Programas de correio eletrônico (Outlook Express,

Mozilla Thunderbird e Similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de
discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).

4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e

programas.

5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e

pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4
Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage).
NOÇÕES DE INFORMÁTICA

a. Teoria
Redes de Computadores

1. Uma rede de computadores é a conexão de dois ou mais dispositivos (nós, como por

exemplo: computadores, impressoras, switches, roteadores) que usam um conjunto de


regras (os protocolos) em comum para compartilhar recursos (hardware, dados,

mensagens).

Figura. Uma rede de computadores.

2. São componentes de uma rede:

o Servidor – É um micro ou dispositivo capaz de oferecer um recurso


compartilhado para os usuários da rede. Exemplo: um servidor de arquivos.

o Cliente – É um micro ou dispositivo que acessa os recursos fornecidos por um


servidor e compartilhados na rede. Exemplos de sistemas operacionais para estações
clientes: Windows XP Professional, Windows 7, Windows 10, Linux, etc.

2
NOÇÕES DE INFORMÁTICA

o Recurso – Qualquer coisa que possa ser oferecida pelos servidores e usada pelos
clientes (usuários) da rede, como impressoras, arquivos, unidades de disco, acesso à
internet, etc.

Compartilhar significa permitir que outros


computadores usem um determinado recurso,
como a impressora citada no exemplo anterior, que
pertence, fisicamente, somente a um micro, mas
poderá ser utilizado por todos os demais.

Como pode ser visto no exemplo da figura, temos vários computadores interligados e
um deles está fisicamente conectado a uma impressora. Uma das vantagens da rede
é que esta impressora poderá ser usada por todos os computadores dessa rede, numa
ação conhecida como compartilhamento de impressora.

Figura - Componentes de uma Rede. Fonte: Torres (2001, p.19)

o Meio de transmissão – Um caminho usado para comunicação entre os nós da rede


que transmitem os dados que serão trocados entre os diversos dispositivos. Inclui
as tecnologias de cabo e sem cabo.

o Placa de rede – Também chamada de NIC (Network Interface Card – Interface de


rede) permite que os computadores consigam ser conectados em rede.

3
NOÇÕES DE INFORMÁTICA

A placa de rede possui um endereço próprio, que lhe é dado quando fabricada. Esse
endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico
(Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de
rede).

• Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como


12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB.

Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi
da placa de rede). Hoje, já existem placas wireless, que podem ser internas ou externas.
A tendência aponta que, cada vez mais, o Wi-Fi se integre aos dispositivos de acesso
logo na linha de produção, dispensando as placas, os cartões e adaptadores que
circulam na maioria das redes.

o Hardware de rede – Eventualmente poderá ser necessário o uso de periféricos para


efetuar ou melhorar a comunicação da rede. Na figura, ilustramos o uso de um hub,
também chamado de concentrador. Switches, roteadores e access points1 são
exemplos de outros periféricos que você poderá eventualmente encontrar.

o Protocolo – Regras para controlar a comunicação de todos os dispositivos de uma


rede ao longo desse caminho. Dessa forma, os dados são trocados de acordo com
um protocolo, como, por exemplo, o TCP/IP.

Principais Protocolos Descrição Porta

1
Ponto de acesso: Principal componente de uma rede Wireless, pode ser encontrado em diversas opções de modelos (ex.: Linksys, D-Link, 3Com,
Trendware, USRobotics e NetGear, por preços que começam na faixa de R$ 150,00.

4
NOÇÕES DE INFORMÁTICA

3. Classificação das redes quanto à dimensão ou localização geográfica:

PAN – Pessoal (Área de Trabalho) Trata-se de uma rede de computadores


pessoal - formada por nós (dispositivos
(Personal Area Network)
conectados à rede, como computadores,
telefones e PDAs) muito próximos uns dos
outros e próximos a uma pessoa.

LAN – (Prédio) Rede local.

(Local Area Network) Usada tipicamente para interconectar


computadores pessoais dentro de uma área
geográfica pequena, tal como um escritório,
um prédio ou um pequeno conjunto de
prédios.

Devido ao tamanho reduzido, as LANs


possuem baixo tempo de atraso (retardo).
Além disso, o pior tempo de transmissão em
uma LAN é previamente conhecido.

LANs tradicionais conectam-se a velocidades


de 10 a 1000 Mbps. LANs mais modernas
podem alcançar taxas de 10 Gbps. Essas taxas
indicam a velocidade máxima com a qual os
dados transitam na rede.

CAN – (Condomínio) Rede que usa ligações entre computadores


localizados em áreas de edifícios ou prédios
(Campus Area Network)
diferentes, como em campus universitários ou
complexos industriais. Exemplo: Universidade.

MAN – (Cidade) As MANs são redes que abrangem uma


cidade. Normalmente são compostas por
(Metropolitan Area Network)
agrupamentos de LANs, em que há várias
redes menores interligadas.

5
NOÇÕES DE INFORMÁTICA

WAN – (País, Continentes) Esses termos são equivalentes e se referem a


redes que abrangem uma grande área
Redes Remotas, Extensas,
geográfica, como um país ou um
Geograficamente Distribuídas ou
continente. Devido à grande extensão,
Wide Area Network)
possuem taxa de transmissão menor, maior
retardo e maior índice de erros de
transmissão.

Comparadas às redes de longa distância,


as redes locais se caracterizam por taxas
de erros mais baixas e taxas de
transmissão mais altas.

A Internet é uma WAN, uma rede de redes


de computadores de alcance mundial, que
interliga milhões de dispositivos espalhados
pelo mundo. Estes dispositivos são, em sua
maioria, computadores pessoais, estações de
trabalho, servidores, que armazenam e
transmitem informações. Todos estes
equipamentos são chamados de
hospedeiros (hosts) ou sistemas terminais,
que se utilizam de protocolos de
comunicação para trocar informações e
oferecer serviços aos usuários da rede.

As redes WAN, normalmente, são gerenciadas


por grandes provedores de serviços de internet
(Internet Service Providers – ISP).
Geralmente, essas redes envolvem serviços

6
NOÇÕES DE INFORMÁTICA

de alta velocidade e utilizam tecnologias


que agregam serviços diferenciados, como
telefonia, internet e vídeo.

GAN – (Global) Coleção de redes de longa distância (não são


MANs!) por todo o globo. Por exemplo,
(Global Area Network)
algumas empresas têm operações em
diferentes países do mundo, e a interconexão
de seus escritórios individuais constitui uma
rede global.

A seguir, destacamos outra nomenclatura já cobrada em prova na parte de classificação de


redes:

• SAN (Storage Area Network) => Rede exclusiva para armazenamento de dados.

4. Com base na forma que os computadores em uma rede são configurados e como

acessam as informações, as redes podem ser classificadas nos seguintes tipos:

• ponto-a-ponto (também chamadas de redes par-a-par ou peer-to-peer - P2P);


• cliente-servidor;
• rede híbrida.

Redes Ponto-a-Ponto (Redes não hierarquizadas ou Grupo de Trabalho)


Em uma rede ponto-a-ponto, NÃO há servidores dedicados e nem hierarquia entre os
computadores.

Cada computador pode funcionar tanto como cliente quanto como servidor, e geralmente
não há um administrador responsável pela manutenção da rede.

O usuário de cada computador determina se os dados armazenados no seu computador


serão compartilhados na rede.

7
NOÇÕES DE INFORMÁTICA

Figura - Redes Ponto-a-Ponto

Redes Cliente-Servidor
Nesse caso, tem-se máquina centralizando os serviços que são oferecidos na rede para as
demais estações. Essa máquina é um Servidor Dedicado, quando fornece apenas um serviço,
ou ainda um Servidor Compartilhado, que fornece vários serviços em um mesmo
dispositivo. Exemplo: servidor de Impressão; servidor de arquivos, etc.

As máquinas que solicitam serviços são chamadas de CLIENTES, e as que fornecem


serviços são chamadas de SERVIDORES.

Figura - Rede Cliente-Servidor


Rede Híbrida
Combina o melhor dos 2 tipos anteriores!

5. O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de

regras específicas.

• Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma
dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são:

8
NOÇÕES DE INFORMÁTICA

F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação,

A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está


mais próxima do usuário final).

Quadro. Modelo OSI de sete camadas

Camada Nome Observações

7 Aplicação Camada de nível mais alto, fornece serviços ao


USUÁRIO final ☺! Essa é, portanto, a camada mais
próxima do usuário final. Contém os protocolos e
funções que as aplicações dos usuários necessitam para
executar tarefas de comunicações (enviar e-mail,
acessar páginas, transferir arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por


determinar o formato utilizado para transmitir dados
entre os computadores da rede.

Se necessário, pode realizar conversão de um tipo de


representação de dados para um formato comum. Um
exemplo seria a compressão de dados ou criptografia.

5 Sessão Estabelece, gerencia e termina sessões (momentos


ininterruptos de transação) entre a máquina de
origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as camadas


do nível de aplicação (5, 6 e 7) com as do nível físico (1,
2 e 3). Responsável pela comunicação fim-a-fim, ou
seja, controla a saída das informações (na origem) e
a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai seguir da


origem ao destino (decide como rotear pacotes
entre os nós conectados por meio de uma rede).

Converte o endereço lógico em endereço físico para


que os pacotes possam chegar corretamente ao
destino.

2 Enlace (vínculo) Essa camada organiza os sinais brutos (zeros e uns)


de dados transferidos pela rede em unidades lógicas
chamadas quadros (frames), identifica suas origens

9
NOÇÕES DE INFORMÁTICA

e destinos (endereços MAC) e corrige possíveis erros


ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é


gravado na memória ROM dos dispositivos de rede) é
interpretado por equipamentos nessa camada.

1 Física Responsável pela transmissão das informações em


sua forma bruta: sinais elétricos ou luminosos (ou seja,
essa camada transmite os sinais ou bits entre as
estações). É a camada mais baixa do modelo OSI (mais
próxima da transmissão dos sinais). Trata das
especificações de hardware e demais dispositivos de
rede, incluindo cabos, conectores físicos, hubs, etc.
e transmite fluxo de bits desestruturados por um
meio.

Quadro. Modelo OSI de sete camadas. Fonte: Livro de Questões Comentadas FCC –
Profa Patrícia Quintão, com novas adaptações (2015)

6. Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo

TCP/IP, cujas camadas estão detalhadas no quadro seguinte. Os grifos em negrito da


tabela destacam os principais protocolos cobrados em prova! Vamos lá!

Camada Observações

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais


próximos do usuário, aqueles que realizam tarefas diretamente
em contato com os usuários). Dentre eles citam-se: HTTP, SMTP,
FTP, Telnet, SNMP, POP3, IMAP, DNS,...

Transporte Oferece suporte à comunicação entre diversos dispositivos e


redes distintas.

Essa camada possui a mesma função que a camada


correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas. Principais
protocolos da Camada de Transporte: o TCP, o UDP, etc.

Internet Determina o melhor caminho através da rede.

10
NOÇÕES DE INFORMÁTICA

(ou de Apresenta os protocolos responsáveis pelo endereçamento dos


internetworking ou pacotes. Nessa camada são determinadas as rotas que os pacotes
Rede ou Inter- deverão seguir para chegar ao destino. Dentre os principais
Redes) protocolos desta camada merecem destaque: IP (IPv4, IPv6), ICMP,
etc.

Acesso à Rede Essa camada corresponde às Camadas de Enlace (Vínculo) de


Dados e à Camada Física do Modelo OSI. Controla os dispositivos
(ou Enlace ou de hardware e meio físico que compõem a rede.
host/rede)

Quadro. Modelo de Camadas TCP/IP

Essas 2
camadas
não estão
presentes
no modelo
TCP/IP.

Padrão de Arquitetura Velocidade do Adaptador (Placa) de


Rede

Ethernet 10 Mbps

Fast Ethernet 100 Mbps

Gigabit Ethernet 1000 Mbps

10 Gigabit Ethernet 10.000 Mbps

7. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na

rede e como as informações irão trafegar nesse ambiente.

8. A forma com que os cabos são conectados - a que genericamente chamamos topologia
da rede - influenciará em diversos pontos considerados críticos, como flexibilidade,
velocidade e segurança.

11
NOÇÕES DE INFORMÁTICA

Topologia de Rede em Barramento (ou Linear)

Nessa topologia os computadores estão dispostos fisicamente de maneira que existe um


meio de comunicação central por onde todos os dados da rede de computadores passam
(todas as estações compartilham um mesmo cabo).

Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados
apenas a ele.

Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente,
esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS. Então,
essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em
cada ponta, conforme ilustra a figura seguinte.

Figura - Topologia em Barramento (ou Linear)

O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do
cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado
repetidor, que na verdade é um amplificador de sinais.

Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um
computador acaba, eletricamente, chegando a todos os computadores da rede. A
mensagem em si é descartada por todos os computadores, com exceção daquele que
possui o endereço idêntico ao endereço existente na mensagem.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários


(basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente,


pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se
comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa
em cada computador, e NÃO retransmitido por esta.

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho


(velocidade) da mesma (devido à grande quantidade de colisões).

12
NOÇÕES DE INFORMÁTICA

• Como todas as estações compartilham um mesmo cabo, somente uma transação


pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados
por vez.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta
será a rede, já que haverá um maior número de colisões (lembre-se que sempre em
que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para
uso), o que pode levar à diminuição ou à inviabilização da continuidade da
comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Basta que


um dos conectores do cabo se solte para que todos os micros deixem de se comunicar
com a rede.

Em redes nas quais segurança seja uma meta importante, a topologia linear NÃO
deve ser utilizada.

Topologia em Anel (Ring)

Na topologia em anel, as estações de trabalho formam um laço fechado (todos os


computadores são ligados um ao outro diretamente – ligação ponto-a-ponto), conforme
ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até
retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são
normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas
redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou
seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os
micros ACHAM que estão em anel).

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No
caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas
e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.

13
NOÇÕES DE INFORMÁTICA

Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador
pode monopolizar a rede.

Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as


placas de rede dos computadores funcionam como repetidores, ou seja, elas têm a
função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um
comportamento ATIVO).

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja,


quando um emissor envia um sinal, esse sinal passa por todos os computadores até o
destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em
direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a


quantidade de computadores ligados à rede é grande.

• As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas


direções, mas normalmente são unidirecionais.

Topologia em Estrela (Star ou Hub-and-Spoke)

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas
a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede
está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus
sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho.
Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela
podem enviar sinais a todas as estações (envio por broadcast - ou por difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede).

14
NOÇÕES DE INFORMÁTICA

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede
também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede
inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas
a estação conectada pelo cabo para.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é
bastante óbvio! O funcionamento da topologia em estrela depende do periférico
concentrador utilizado. Se o hub/switch central falhar, para toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e


detectar defeitos em uma rede fisicamente em estrela.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar


problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os
cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do
que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45
(ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes
de computadores que usam conexão física em estrela, embora funcionem como barra ou
anel.

Rede em Malha (Mesh)

 Utiliza vários segmentos de cabos.


 Oferece redundância e confiabilidade.
 Dispendiosa.
 Geralmente utilizada em conjunto com outras topologias.
Representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos
entre cada par de nodos.

15
NOÇÕES DE INFORMÁTICA

ATENÇÃO! Quando a rede em malha conecta todos a todos, esta especificamente é conhecida
pelo termo Full Mesh.

Estrela Hierárquica ou Árvore (Tree)

É o tipo de topologia de rede em que existem um ou mais concentradores que ligam cada
rede local e existe outro concentrador que interliga todos os outros concentradores.

Topologia Pontos Positivos Pontos Negativos

Estrela · É mais tolerante a falhas, a · Custo de instalação maior


falha de um PC não afeta os porque recebe mais cabos.
demais.
· Se o ponto central falha, a rede
· Fácil acrescentar novos falha.
PC’s.

· Gestão centralizada.

Anel · A mensagem enviada por · Os problemas são difíceis de


um dos computadores isolar.
atravessa todo o anel.

· Requer menos cabos.

·Desempenho uniforme.

Barramento (Barra ou · Simples e fácil de instalar. . A rede funciona por difusão


linear) (broadcast).
· Fácil de ampliar.
· A rede fica mais lenta em
· Requer menos cabos. períodos de uso intenso.

· Os problemas são difíceis de


isolar.

16
NOÇÕES DE INFORMÁTICA

Topologia Física x Topologia Lógica

• As redes de computadores podem ser divididas em duas partes principais: parte


física e lógica.

o A topologia física indica a organização e disposição espacial do hardware da rede,


organização essa conhecida como topologia física.

o A topologia lógica abrange as regras que permitem aos componentes de


hardware trabalharem adequadamente quando interligados; é a topologia lógica.

Nem sempre há uma coincidência das topologias físicas e lógicas


num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub
ou switch:

• No caso da utilização de um hub, a topologia fisicamente será em estrela, porém


logicamente ela continua sendo uma rede de topologia barramento (linear).

o O hub é um periférico que repete para todas as suas portas os pacotes que
chegam, assim como ocorre na topologia linear. Em outras palavras, se a
estação 1 enviar um pacote de dados para a estação 2, todas as demais
estações recebem esse mesmo pacote. Portanto, continua havendo
problemas de colisão e disputa para ver qual estação utilizará o meio físico.

• Já no caso da utilização de um switch, a rede será tanto fisicamente quanto


logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento


dos pacotes de dados, enviando os dados diretamente ao destino, sem
replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,


somente esta recebe o pacote de dados. Isso faz com que a rede torne-se
mais segura e muito mais rápida, pois praticamente elimina problemas de
colisão. Além disso, duas ou mais transmissões podem ser efetuadas
simultaneamente, desde que tenham origem e destinos diferentes, o que
não é possível quando utilizamos topologia linear ou topologia em estrela
com hub.

17
NOÇÕES DE INFORMÁTICA

Tabela. Equipamentos para Interconexão de Redes. Fonte: Livro da Professora Patrícia


Quintão (2011)

Equipamento Função principal

Repeater  Equipamento cuja função é realizar a amplificação 2 ou a


regeneração3 dos sinais de uma rede (via cabo ou wi-fi), quando
(Repetidor)
se alcança a distância máxima efetiva do meio de transmissão e o
sinal já sofre uma atenuação (enfraquecimento) muito grande.

 O repetidor NÃO desempenha qualquer função no fluxo de dados


e pertence à Camada 1 (chamada de Camada Física) do modelo
OSI.

Figura. Repetidor

Hub  Equipamento concentrador de conexões (Guarde isso!) que


permite a ligação física de cabos provenientes de vários micros.

 Recebe sinais elétricos de um computador e os transmite a TODAS


as portas por difusão (os sinais serão enviados a todas as demais
máquinas - broadcast). Adequados para redes pequenas e/ou
domésticas.

 É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub

2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.


3Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo sinal
é uma duplicata exata do sinal original, reforçado pela sua força original.

18
NOÇÕES DE INFORMÁTICA

Switch  Também chamado de comutador, é um dispositivo que


externamente é semelhante ao HUB, mas internamente possui a
capacidade de chaveamento ou comutação (switching), ou seja,
consegue enviar um pacote (ou quadro se preferir) apenas ao
destinatário correspondente.

 O switch faz uma comutação (ligação) entre as máquinas origem


e destino, isolando as demais portas desse processo, podendo
levar a informação da origem diretamente a um destino.

 Opera na Camada de Enlace (Camada 2) do Modelo OSI.

 Nota: o switch PODE usar broadcast (só usa quando precisa).

 Possui uma tabela de encaminhamento chamada Tabela MAC, em


que está especificado a associação das máquinas às portas do
switch.

Figura. Switch

Bridge (Ponte)  É um repetidor inteligente, pois faz controle de fluxo de dados. Ela
analisa os pacotes recebidos e verifica qual o destino. Se o destino
for o trecho atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a segurança.

 Com a ponte é possível segmentar uma rede em "áreas"


diferentes, com o objetivo de reduzir tráfegos. Essas áreas são
chamadas domínios de colisão.

 Também, é capaz de traduzir os sinais entre duas tecnologias de


redes locais diferentes. A ponte interliga segmentos de rede de
arquiteturas diferentes e permite que eles se comuniquem
normalmente (ex.: pode ser instalada ENTRE um segmento de rede
Ethernet e um segmento Token Ring).

 Opera na Camada de Enlace (Camada 2) do modelo OSI.

Access Point  É o equipamento central para onde todos os sinais de uma rede
(Ponto de Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez,
Acesso)

19
NOÇÕES DE INFORMÁTICA

retransmitirá os sinais para a rede, criando uma espécie de “área


de cobertura” para os computadores.

 É um equipamento da Camada 2 (Camada de Enlace) do modelo


OSI.

Figura. Ponto de Acesso ao Centro

Caiu em prova! Access point (Ponto de Acesso) é um dispositivo


usado para a conexão de computadores em uma rede sem fio.

O padrão 802.11 (redes WI-FI) possui dois modos de operação,


que são:

• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e


cada dispositivo de rede pode se comunicar diretamente com o
outro, sem a necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o
conceito de células. As células formam um conjunto de
dispositivos controlados por uma estação base (ou ponto de
acesso – Access Point).

Router  Equipamento responsável pelo encaminhamento e roteamento


(Roteador) de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá
adquirir um roteador para conectar sua Rede Local (LAN) ao ponto
da Internet.

 O roteador é um equipamento mais "inteligente" do que o switch,


pois além de poder desempenhar a mesma função deste, também
tem a capacidade de escolher a melhor rota que um determinado
pacote de dados deve seguir para chegar em seu destino.

 Sabe o endereço de cada segmento, tendo a capacidade de


determinar qual o melhor caminho para envio de dados, além de
filtrar o tráfego de broadcast.

20
NOÇÕES DE INFORMÁTICA

 Na Internet, os roteadores trocam entre si tabelas de roteamento


e informações sobre distância, permitindo a escolha do melhor
caminho entre a origem e o destino da conexão.

 É um equipamento da Camada 3 (Camada de Rede) do modelo


OSI.

Figura. Roteador

Gateway  Dispositivo usado para interconectar duas redes totalmente


distintas. Geralmente usados para conectar WANs a LANs.

 É o dispositivo na sua rede que se encarrega de "dar destino" a


todas as comunicações de rede destinadas a endereços IP que não
são da sua subrede.

 Um gateway só sabe lidar com endereços IP.

 O router (roteador) é um exemplo de gateway.

 Podem atuar em qualquer camada do modelo, geralmente atuam


nas camadas mais altas do Modelo OSI (da Camada de Transporte
até a Camada de Aplicação).

Observação
Quando se diz que um ativo atua NA Camada X, entenda que o mesmo atua ATÉ a Camada X,
inclusas aí implicitamente as camadas inferiores.

Resumindo...

Dispositivo Camada OSI

Repetidor, Hub (além de cabos e Física


conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point),
placa de rede

21
NOÇÕES DE INFORMÁTICA

Roteador Rede
Gateway Todas as camadas, mais frequentemente atua da
camada de Transporte até a de Aplicação
Nota:

 Switch “de verdade” – dispositivo clássico de camada 2;


 Switch de camada 3 – incorpora algumas funções dos roteadores
Definição de rotas; criação de VLANs, etc.

Alguns tipos de switches fazem o uso da técnica de comutação acelerada (cut-through), em


vez da comutação de pacotes do tipo “armazenagem e repasse” (store-and-foward).

• No cut-through o switch lê endereço de destino e repassa o quadro imediatamente


para a interface de destino sem verificar a integridade do quadro. Há uma diminuição
no retardo, mas abre a possibilidade dos segmentos receberem fragmentos desses
quadros incompletos.

• No caso do switch store-and-forward, recebe o quadro inteiramente, computa o CRC


e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não
forem válidos, o switch descarta o quadro.

9. Meios de transmissão são responsáveis pelo transporte dos sinais que representam

os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e facilidade de

instalação e manutenção.

• Conforme destaca Forouzan (2008), os meios de transmissão estão, na verdade,

localizados abaixo da camada física e são diretamente controlados por ela.

22
NOÇÕES DE INFORMÁTICA

Figura. Meio de Transmissão e a Camada Física

Fonte:Forouzan (2008, p. 191).

• Em telecomunicações, segundo Forouzan (2008), meios de transmissão são

divididos em duas amplas categorias: guiados e não guiados.

Figura. Classes de Meios de Transmissão

Fonte:Forouzan (2008, p. 192).

Tipos de Cabo Coaxial

23
NOÇÕES DE INFORMÁTICA

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A

propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado


para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Tipos de Cabos de Par Trançado

Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded
Twisted Pair) e com blindagem (STP, Shielded Twisted Pair).

Figura. Cabos UTP (Par Trançado Sem Blindagem) e STP (Par Trançado com Blindagem)
Fonte:Forouzan (2008, p. 194).

Cabo de Par Trançado Direto x Cruzado

Ao utilizar o cabo de par trançado, você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador
para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino

24
NOÇÕES DE INFORMÁTICA

a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme
a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação

Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado


entre os equipamentos). (Importante)

Assim, ....

• Para ligar um computador a um hub ou switch, utilizamos um cabo normal.

• Para ligar diretamente dois computadores, utilizamos um cabo de

par-trançado cross-over.

Portanto... a única exceção é na conexão direta de dois micros usando uma configuração

chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.

10. As normas IEEE 802 são subdivididas em diversos padrões. Os principais são:

IEEE 802.3 -802.3 - Ethernet.

-802.3u - Fast Ethernet.

-802.3z - Gigabit Ethernet.

-802.3ae - 10 Gigabit Ethernet.

IEEE 802.5 Token Ring (inativo).

25
NOÇÕES DE INFORMÁTICA

IEEE 802.8 Fibra óptica.

IEEE 802.11 (a/b/g/n) Wi-fi - Redes Wireless.

IEEE 802.15 Wireless Personal Area Network (Bluetooth).

IEEE 802.16 Broadband Wireless Access (Wimax).

11. Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas

por meio de um caminho (rota) definido pelo protocolo IP. Esse caminho passa pelos
roteadores ou gateways que armazenam e encaminham as mensagens para outros

roteadores até o destino final. É uma técnica conhecida como comutação.

12. A função de comutação em uma rede de comunicação está relacionada à alocação dos

recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a


transmissão pelos diversos dispositivos conectados.

13. As principais formas de comutação são denominadas:

• Comutação de Circuitos

Pressupõe um caminho DEDICADO de comunicação entre duas estações. Um bom


exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a

comunicação (de modo físico mesmo) entre os dois pontos comunicantes para,
depois, realizar a transmissão da voz.

• Comutação de Mensagens

Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho


dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma
mensagem, ela adiciona o endereço de destino a essa mensagem que será então
transmitida pela rede de nó em nó.

26
NOÇÕES DE INFORMÁTICA

Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é


determinado com base no endereço contido na mensagem.

• Comutação de Pacotes

É semelhante à comutação de mensagens, mas a diferença está no fato de que o

tamanho da unidade de dados transmitida na comunicação de pacotes é limitado


(acima do limite, deve-se quebrar em unidades menores – pacotes).

Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente


pela rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma

mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação
com menor capacidade de armazenamento e os procedimentos de recuperação de

erros para pacotes são mais eficientes do que para mensagens.

14. Velocidade de Conexão

• Representa a quantidade de BITS que trafega na rede a cada segundo, sendo


medida em bps (bits por segundo).

• Antigamente as velocidades de conexão de dados eram muito baixas, temos como

exemplo a discada, que transmitia dados na casa dos 56 Kbps ou 128 Kbps (kilobits
por segundo).

• Hoje, podemos adquirir conexões que podem ser de 1, 2, 4, 10, 20, 200 Mbps

(megabits por segundo) ou superior.

15. Taxa de Transferência

• Representa a quantidade de BYTES que é transferida a cada segundo.

27
NOÇÕES DE INFORMÁTICA

• Quando estamos fazendo um download (baixando um arquivo) podemos verificar sua


taxa de transferência e com base nela podemos naquele momento verificar a

velocidade de conexão que temos. Veja o exemplo abaixo:

• Pela figura, estou fazendo um download de um arquivo usando uma taxa de

transferência de 133 KB/s (Kilobytes por segundo). Assim, para calcular minha
velocidade de conexão desse momento basta pegar 133 x 8 = 1.064. Logo terei uma

velocidade de conexão de 1.064 Kbps ou aproximadamente 1Mbps.

Para conexões a: O download será de:

64Kbps (bits por segundo) 8 KBps (bytes por segundo)

128 Kbps 16 KBps

256 Kbps 32 KBps

512 Kbps 64 KBps

28
NOÇÕES DE INFORMÁTICA

• b em minúsculo significa bit.

• B em maiúsculo significa Byte.

• A cada 8 bits, tem-se 1 Byte, que é o equivalente a um caractere.

16. Classificação das redes sem fio (Redes Wireless)

• WPAN (Wireless Personal Area Network, Padrão IEEE 802.15)

• Rede de computadores pessoal - formada por nós muito próximos uns dos outros
e próximos a uma pessoa.
• O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como
o bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.

• WLAN (Wireless Local Area Network), Padrão IEEE 802.11: É uma rede local sem
fios com conexão à Internet, geralmente utilizada em escritórios, aeroportos, entre
outros locais.

• WMAN (Wireless Metropolitan Area Network), Padrão IEEE 802.20 - 3G/4G


As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade, ou até
mesmo em áreas um pouco menores como universidades.
• WWAN(Wireless Wide Area Network), Padrão IEEE 802.16 - WiMAX
Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área
geográfica de dimensões maiores, como um país, ou mesmo o mundo inteiro.

29
NOÇÕES DE INFORMÁTICA

17. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz 54 Mbps Atualmente, é o mais usado.

(compatível com
802.11b)

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à


diferença de frequência,
equipamentos desse padrão não
conseguem se comunicar com os
outros padrões citados.

802.11n Utiliza tecnologia MIMO 300 Mbps Padrão recente e que está
(multiple in/multiple fazendo grande sucesso.
out), frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e 802.11g
e teoricamente com
802.11a)

18. A rede local virtual (VLAN) é uma rede de computadores que se comporta como se
estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente

localizados em segmentos diferentes da LAN. As VLANS são configuradas por software


no switch e no roteador (CISCO, 2010).

30
NOÇÕES DE INFORMÁTICA

19. Quanto às FORMAS de utilização do meio físico, temos a seguinte classificação:

Simplex A transmissão ocorre somente em um sentido, ou seja, somente do


transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O


melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.

Trans/Rec Trans/Rec

Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo:


redes telefônicas.

Trans/Rec Trans/Rec

31
NOÇÕES DE INFORMÁTICA

20. Quando pensamos nos TIPOS DE LIGAÇÕES, ou seja, como os nós são ligados, a
classificação é a seguinte:

Ligação Cada extremidade da ligação contém um e somente um nó, como ilustrado


ponto-a- na figura a seguir:
ponto

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas


Esse tipo NÃO é o mais adequado para uma quantidade grande de
conexões. Podemos identificar a dificuldade de se gerar um meio de
comunicação para cada par de computadores. Nesse caso, a quantidade de
conexões, dada aqui por C, segue a seguinte fórmula, para uma quantidade
“n” de computadores:

C = n(n-1) / 2

Veja o exemplo seguinte, com 5 computadores. N=5.

Nesse caso, teríamos C=5(5-1)/2=20/2=10 conexões. Imagine se


tivéssemos centenas ou milhares de computadores, o número de conexões
ficaria inviável!

Ligação Cada extremidade da ligação pode conter mais de um nó, como no


multiponto exemplo abaixo:

32
NOÇÕES DE INFORMÁTICA

Figura- Ligação multiponto –> várias máquinas são ligadas por um


mesmo canal de comunicação
Conexão As estruturas mistas são tipos especiais de redes que enquadram
Mista características de dois tipos básicos (ponto-a-ponto e multiponto). Sua
principal característica é prover maior complexidade e recursos.

Endereçamento TCP/IP

Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por
um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits,
chamados por isso de octetos.

O padrão mais utilizado atualmente é o IPV4, em que trabalharemos com 4 conjuntos de 8


bits (4 octetos). Os octetos, quando representados, são separados por pontos. Veja abaixo
dois exemplos de endereço IP:
00001010 . 00000000. 00000000. 00000001

11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Essa


notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor
decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos
transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

33
NOÇÕES DE INFORMÁTICA

Sistemas de numeração

• Na notação pós-fixa, também chamada de notação polonesa reversa ou RPN, as operações são
realizadas na ordem inversa àquela em que aparecem.

• Numeração Decimal (base 10)


A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, necessitamos de 10
símbolos (algarismos), para representar todos os números possíveis, nesta base. Os símbolos para
essa base são os algarismos de 0 até 9. Essa é a base numérica em que trabalhamos normalmente e
ninguém pergunta qual é a base numérica na qual trabalhamos, pois já está implícito para todos que
estamos na base 10. Entretanto os computadores, não sabem trabalhar com ela. Computadores
trabalham não com base 10, mas sim com base 2 ou notação binária.

• Numeração Binária (base 2)


Como exemplo vamos converter o número 25 em binário. Iremos utilizar o método das divisões
sucessivas por 2 para isso. Nesse método executa-se a divisão sucessiva pelo decimal 2 até achar
um quociente 0. Achando zero no quociente, pega-se os restos dessa divisão (que sempre é 0 ou 1)
pegando da direita para a esquerda (será escrito de modo inverso) onde o primeiro binário ( o mais
significativo, aquele que fica mais a esquerda) será o último resto.

(25)10 = (11001)2

34
NOÇÕES DE INFORMÁTICA

Outro exemplo: Passar o número binário 1 0 0 0 1 0 1 1 para o seu equivalente decimal. Veremos
agora o processo inverso.

• Passo 1: escreva a composição das potências de 2 e em seguida associe o número binário


pertinente:

• Passo 2: efetuar as multiplicações casa a casa, da composição das potências pelos dígitos do
número pertinente e somar os valores:
1 x 20 + 1 x 21 + 0 x 22 + 1 x 23 + 0 x 24 + 0 x 25 + 0 x 26 + 1 x 27 =

1 x 1 + 1 x 2 + 0 + 1 x 8 + 0 + 0 + 0 + 1 x 128 = 139

Se você quiser saber como ocorreu a transformação do número apresentado em nossa aula da
base binária para decimal, acompanhe a descrição seguinte.

Na base binária existem os algarismos 0 e 1. E na base decimal temos os algarismos de 0 a 9.

Para o número

11001000. 11111111.10001110.00001010

devemos realizar a conversão de grupo a grupo de 8 dígitos.

35
NOÇÕES DE INFORMÁTICA

Uma das formas de se realizar essa conversão é a seguinte:

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal,
e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto
pode ir de 0 a 255.

• Endereço IP Fixo: é configurado diretamente no computador pelo usuário ou


administrador da rede. Normalmente, usado em servidores ou quando se quer identificar
de forma direta um computador.
• Endereço IP Dinâmico: configurado para ser recebido automaticamente por um
computador quando este se conecta à rede. Fornecido por um servidor que usa o
protocolo DHCP (Dynamic Host Configuration Protocol).
• Versão IPv4: versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits).

36
NOÇÕES DE INFORMÁTICA

• Versão IPv6: os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4,
5, 6, 7, 8, 9, A, B, C, D, E, F.

Exemplo

:
Figura. Um Endereço IPv6

• Os endereços IPs são divididos em classes como mostra o quadro a seguir:


Classe 1.º octeto começa 1.º octeto pode Objetivo Exemplo de
com (em binário) ser (em Endereço IP
decimal)
A 0 1 a 126 Grandes redes 100.1.240.28

B 10 128 a 191 Médias redes 157.100.5.195

C 110 192 a 223 Pequenas redes 205.35.4.120

D 1110 224 a 239 Multicasting. Não usado para


micros (hosts)
individuais.

E 1111 240 a 254 Faixa reservada -


para fins futuros.

Tabela: Detalhes sobre o 1.º octeto das classes

37
NOÇÕES DE INFORMÁTICA

Máscara de Sub-rede e Sub-redes

Máscara de sub-rede é um recurso utilizado para segmentar redes. Por que isso? Na
verdade esse é um recurso obrigatório na rede TCP/IP. Com ele, poderemos ter várias
sub-redes diferentes dentro de uma rede, utilizando o mesmo cabeamento.

Dentro de uma empresa, toda a parafernália de computadores interligados denomina-se


rede. As divisões lógicas desses micros, formando blocos separados denominam-se
sub-redes. Essa divisão lógica é feita, justamente, com base no endereço IP e na máscara
de sub-rede.

Na figura seguinte, fica bem caracterizada a diferença entre a rede física, representada pelos
micros interligados por fios e hubs, e a rede lógica. Os círculos pontilhados representam as
sub-redes (redes lógicas). São três sub-redes. Note que a ideia física é totalmente diferente
da ideia lógica. No círculo superior vemos máquinas que, mesmo distantes, pertencem à
mesma sub-rede.

Para definirmos a máscara de sub-rede, utilizamos o mesmo sistema do endereço IP, ou seja,
4 octetos. Nesse esquema, tudo que for 1 representa rede e tudo que for 0 representa host.
Esse artifício não admite a mistura de algarismos 0 e 1. Também não pode haver algarismo
0 antes do algarismo1. Veja a seguir dois exemplos de máscara de sub-rede:

11111111 . 11111111 . 00000000 .00000000

11111111 . 00000000 . 00000000 .00000000

Repare que não houve a mistura entre 0 e 1 ou a ocorrência de bit 0 antes de bit 1. Ou seja:
a máscara de sub-rede, em relação ao endereço IP, define até onde vai a sub-rede e onde
começam as máquinas.

38
NOÇÕES DE INFORMÁTICA

A forma mais usual de representação de máscara de sub-rede é em números decimais.


Dessa forma, podemos transformar as máscaras anteriores:

255.255.0.0

255.0.0.0

Nos casos acima, 0 representa host e 255 rede.

Poderá haver fragmentação do octeto. Exemplo:

11111111.11111100.00000000.00000000 = 255.252.0.0

No caso acima, no 2º octeto há uma divisão que fará com que os 6 primeiros bits do octeto
do respectivo endereço IP representem rede e os 2 últimos hosts.

A identificação final da máquina será a combinação do endereço IP com a máscara de rede.

Vejamos abaixo:

Endereço IP: 200.255.142.10

Máscara de sub-rede 255.255.255.0

Octeto 200 com máscara 255- designa rede

Octeto 255 com máscara 255- designa rede

Octeto 142 com máscara 255- designa rede

Octeto 10 com máscara 0- designa host

Sendo assim, a fração 200.255.142 serve para designar a sub-rede a qual o micro (host)
pertence, e a fração 10 designa o número do host dentro da sub-rede. É norma manter os 4
octetos para designar rede ou host, completando com 0 os espaços vagos. Assim, ainda no
exemplo anterior, estamos falando da rede 200.255.142.0 e do host 0.0.0.10.

Apenas para fixarmos o conhecimento, vamos dar exemplos de endereços IP diversos,


juntamente com sua máscara de rede e a correta interpretação:

39
NOÇÕES DE INFORMÁTICA

Endereço IP 10 . 10 . 20. 50

Máscara de sub-rede 255. 0 . 0. 0

Sub-rede 10 . 0 . 0. 0

Host 0 . 10 . 20.50

Endereço IP 14 . 120. 210.150

Máscara de sub-rede 255. 0 . 0. 0

Sub-rede 14. 0 . 0. 0

Host 0 . 120 . 210.150

Endereço IP 143. 10 . 20. 50

Máscara de sub-rede 255. 255. 0. 0

Sub-rede 143. 10 . 0. 0

Host 0 . 0 . 20.50

É importante saber que sub-redes diferentes não se enxergam, a não ser que utilizemos
um recurso chamado roteamento de rede. Sendo assim, se a máscara do meu host for
255.255.255.0 e o meu endereço IP for 210.15.5.5, somente outra máquina com máscara
255.255.255.0 e endereço IP 210.15.5.x enxergará a minha máquina, por pertencerem à
mesma sub-rede, a não ser que haja o roteamento.

NOTA
A máscara de sub-rede usa o mesmo formato de um endereço IP. A única diferença é que ela
usa o binário 1 em todos os bits que especificam o campo de rede.

A máscara de sub-rede informa ao dispositivo quais octetos de um endereço IP devem ser


observados quando da comparação com o endereço de destino do pacote.

As primeiras três classes de endereços IP têm uma máscara default ou natural,


destacada a seguir.

40
NOÇÕES DE INFORMÁTICA

Número de Máscara
Classe Primeiros bits Núm. de redes
hosts padrão

A 0 126 16.777.214 255.0.0.0

B 10 16.382 65.534 255.255.0.0

C 110 2.097.150 254 255.255.255.0

D 1110 Utilizado para tráfego Multicast.

E 1111 Reservado para uso futuro.

Classful adresses são aqueles que mantêm sua máscara de sub-rede natural. Ex. Rede
131.8.0.0 tem uma máscara natural de 255.255.0.0 .

Outra maneira de representar a máscara 255.255.0.0 é simplesmente contar o número


de bits na máscara e colocar o decimal correspondente precedido de uma barra “/”.

EX: Rede 131.8.0.0 tem a máscara de sub-rede 255.255.0.0

Representação binária dessa máscara:

1111 1111.1111 1111.0000 0000. 0000 0000

Portanto, a máscara pode ser representada como /16.

Dado um endereço e uma máscara de sub-rede, pode-se determinar a rede à qual ele
pertence. Para isso faça:

I. Vamos escolher o primeiro host, por exemplo, que é 131.108.2.16, e transformá-lo em


binário, o que gera:

1000 0011.0110 1100.0000 0010.0001 0000 .

II. Em seguida, vamos achar a máscara em binário, 255.255.255.0, que será: 1111 1111.1111
1111.1111 1111.0000 0000/24.

41
NOÇÕES DE INFORMÁTICA

III. Agora, executamos um AND lógico entre o endereço e a máscara, o que nos dará a sub-
rede, que é:

1000 0011.0110 1100.0000 0010.0000 00.

IV. Convertendo III (rede) em decimal temos: 131.108.2.0.

Resumo:

Endereço = 131.108.2.16

Máscara de Sub-rede = 255.255.255.0

Endereço: 1000 0011.0110 1100.0000 0010.0001 0000

Máscara Sub-Rede: 1111 1111.1111 1111.1111 1111.0000 0000

AND lógico 1000 0011.0110 1100.0000 0010.0000 0000

Assim, o endereço dado pertence à rede 131.108.2.0.

Faixas de Endereços Que Têm Usos Específicos e Regras Especiais

Existem faixas de endereços que têm usos específicos e regras especiais. Vejamos:

• Rota Default
A sub-rede 0.0.0.0 é conhecida como rota default. O endereço 0.0.0.0 especificamente
é utilizado para operações de DHCP ou para indicar saída de dados para sub-redes
diferentes da local. É uma sub-rede reservada e não deve ser usada para numerar

máquinas.

• Loopback
A sub-rede 127.0.0.0 é conhecida como loopback. Serve para testes em placas de

rede. Todas as placas de rede também respondem localmente pelos endereços


127.0.0.1, 127.0.0.2, etc., sem a necessidade de numeração. É uma rede reservada e
não deve ser usada para numerar máquinas.

42
NOÇÕES DE INFORMÁTICA

• Especiais
As sub-redes superiores a 224.0.0.0, inclusive, são privadas e reservadas, por vários

motivos, e não podem numerar máquinas.

• Clientes Privados
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para

redes privadas. Essas faixas não podem ser roteadas para fora da rede privada,
ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes

A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como
endereços de rede privados. São eles:

Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são válidos na
Internet para um endereço válido, ou seja, que possa navegar na Internet.
Ao implantar uma intranet, utilize uma dessas faixas. Isso dará um certo grau de segurança.

Broadcast e Multicast

Broadcast é o envio de informações em massa.

Basicamente, quando um pacote é enviado e ele passa por todos os hosts da sub-rede, esse
tráfego é chamado de broadcast.

O broadcast controlado, enviado apenas para alguns pontos da rede, é denominado


multicast.

O último endereço possível em uma sub-rede é denominado endereço de broadcast,


pois o sistema sabe que ele é o limite máximo da sub-rede.

43
NOÇÕES DE INFORMÁTICA

Utilização dos IPs da sub-rede

O IP inicial de uma sub-rede, bem como o final, não podem ser utilizados para numerar
páginas, pois representam a sub-rede e o seu broadcast.

Assim, em uma sub-rede 200.244.23.0, com máscara 255.255.255.0, notamos o seguinte:

Faixa possível: de 200.244.23.0 a 200.244.23.255

Endereço de sub-rede: 200.244.23.0

Endereço de broadcast: 200. 244.23.255

Faixa utilizável: de 200.244.23.1 a 200.244.23.254

Gateway e Default-Gateway

Gateway é um nome técnico que designa um roteador de rede. O principal roteador de uma
rede é o default gateway.

A sua função é procurar outras sub-redes por máquinas requisitadas mas que não pertençam
a sub-rede. Exemplo:

Sub-rede: 10.0.0.0

Default Gateway: 10.20.2.5

Máquina requisitada: 172.10.20.20

Máquina requisitante: 10.0.0.10

Como a máquina requisitada não pertence à sub-rede, a máquina requisitante contactará o

default gateway da sub-rede, que tentará buscar, na sub-rede 172.10.0.0, a máquina


requisitada.

É óbvio que, por ser gateway (roteador), a máquina 10.20.2.5 tem que ter ligação com a rede

172.10.0.0.

44
NOÇÕES DE INFORMÁTICA

Endereçamento e Roteamento

Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador

possua mais do que uma) possui um endereço numérico formado por 4 octetos (4 bytes),
geralmente escritos na forma w.x.y.z. Além deste Endereço IP, cada computador possui uma

máscara de rede (network mask ou subnet mask), que é um número do mesmo tipo mas com
a restrição de que ele deve começar por uma sequência contínua de bits em 1, seguida por

uma sequência contínua de bits em zero. Ou seja, a máscara de rede pode ser um número
como 11111111.11111111.00000000.00000000 (255.255.0.0), mas nunca um número como
11111111.11111111.00000111.00000000 (255.255.7.0).

A máscara de rede serve para quebrar um endereço IP em um endereço de rede e um


endereço de host. Todos os computadores em uma mesma rede local (fisicamente falando,

por exemplo, um mesmo barramento Ethernet) devem ter o mesmo endereço de rede, e cada
um deve ter um endereço de host diferente. Tomando-se o endereço IP como um todo, cada

computador em uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único
e exclusivo.

O InterNIC controla todos os endereços IP em uso ou livres na Internet, para evitar

duplicações, e reserva certas faixas de endereços chamadas de endereços privativos para


serem usados em redes que não irão se conectar diretamente na Internet.

Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino
utilizado a máscara de rede do computador e compara o endereço de rede do destino com

o endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a
mensagem será enviada para um outro computador na mesma rede local, então o pacote é
repassado para o protocolo de enlace apropriado (em geral o Ethernet).

Se os endereços forem diferentes, o IP envia o pacote para o default gateway, que é nada
mais do que o equipamento que fornece a conexão da rede local com outras redes. Este

45
NOÇÕES DE INFORMÁTICA

equipamento pode ser um roteador dedicado ou pode ser um servidor com múltiplas placas
de rede, e se encarrega de encaminhar o pacote para a rede local onde está o endereço IP
do destino.

É importante que o endereço IP do default gateway esteja na mesma subnet da máquina

sendo configurada, caso contrário ela não terá como enviar pacotes para o default gateway
e assim só poderá se comunicar com outros hosts na mesma subnet.

Resumindo, um computador qualquer em uma rede TCP/IP deve ser configurado com

pelo menos estes três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede
(que deve ser a mesma utilizada pelos demais computadores na mesma LAN) e o
endereço IP do default gateway.

21. BYOD (Bring Your Own Device)

• O conceito “BYOD” (Bring Your Own Device), que em português significa “Traga seu
próprio dispositivo”, está em alta nos tempos atuais. Atenção! Nesse contexto, são

muitos os usuários que começam a usar os seus dispositivos móveis inteligentes


pessoais (smartphones, tablets) como equipamentos de trabalho dentro da própria

empresa.

Figura - BYOD na Empresa

• O contexto atual das organizações depara-se com uma série de desafios, como o
"Bring Your Own Device", isto é, "traga seu próprio dispositivo".

46
NOÇÕES DE INFORMÁTICA

• Pelo BYOD, o funcionário leva seus próprios aparelhos pessoais (laptop,


smartphone, tablets, etc.) para usá-los profissionalmente no trabalho.

• Estima-se que, até 2020, 45% das empresas do mundo serão totalmente BYOD, e o
restante adotará um modelo híbrido no qual metade dos dispositivos são de

responsabilidade do funcionário.
• Vantagens:

▪ Permite que empresa economize na hora de comprar dispositivos próprios e ao

mesmo tempo deixa o funcionário “mais à vontade e produtivo” na hora de


trabalhar.

▪ Funcionários se sentem confortáveis em utilizar as tecnologias com que já estão

familiarizados.

▪ Uso por funcionários de aparelhos até superiores em tecnologia do que os que a

empresa dispõe.

• Riscos:

▪ Inserção de dados confidenciais da empresa em equipamentos de funcionários.

▪ Contaminação por malware que porventura estão instalados no computador do

funcionário.

▪ Despesas em equipamentos pessoais que quebrem ou apresentem problemas.


A empresa irá manter a área de TI aberta para casos de emergência com os

dispositivos dos funcionários?

▪ Mobilidade que os funcionários adquirem ao trabalhar com seus próprios


dispositivos. Cuidado com pedidos de horas extras!

• Ghassan (Olhar Digital) destaca que uso do BYOD só tende a crescer. "O próximo
passo é permitir que as pessoas desempenhem suas funções corporativas de
casa, sem se dirigir ao local em que trabalham."

47
NOÇÕES DE INFORMÁTICA

• Dicas úteis para as organizações quanto ao uso de BYOD:

▪ Estabeleça uma política de BYOD, quanto à permissão e proibição do uso de


recursos pessoais.

▪ Estabeleça quem deve acessar os arquivos e serviços de TI da

empresa. Monitore os acessos sobre essas informações.

▪ Defina um Acordo de Confidencialidade e Não Divulgação.

▪ Verifique regularmente a segurança de todos os dispositivos que tenham

permissão para acessar as redes da empresa.

22. Near Field Communication

▪ Segundo Techmundo, a chamada “Near Field Communication” (NFC, comunicação

em área próxima), desenvolvida em uma parceria entre as gigantes Sony e Phillips,


permite a comunicação, leia-se troca de dados, entre dois dispositivos

eletrônicos compatíveis que estejam a poucos centímetros de distância ou


encostados, de forma extremamente rápida e segura.

▪ Nesse contexto, primeiramente haveria a identificação de um dispositivo pelo outro


e em um segundo momento ocorreria a transmissão dos dados, efetivamente.

23. Digital Wallets (Carteiras Digitais)

▪ As digital wallets (carteiras digitais) permitem usar o seu telefone com o aplicativo

correspondente contendo seus dados bancários.


▪ A tecnologia embutida nas digital wallets é a Near Field Communication (NFC),

encontrada em telefones celulares e outros dispositivos móveis.


▪ Isso significa que você pode simplesmente acenar o telefone perto de um terminal e,

pronto, rapidinho pagar sua conta.

48
NOÇÕES DE INFORMÁTICA

▪ Uma digital wallet pode ser utilizada para outras funções que vão além dos
pagamentos, sendo uma boa alternativa para armazenar bilhetes para concertos,

passes de ônibus e metrô e cartões de presente.


Veja mais: https://www.ecommercebrasil.com.br/artigos/o-que-e-digital-wallet/.

49
NOÇÕES DE INFORMÁTICA

b. Mapas mentais

50
NOÇÕES DE INFORMÁTICA

Figura. Portas alocadas aos principais protocolos

51
NOÇÕES DE INFORMÁTICA

c. Revisão 1

QUESTÃO 1 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Computadores que utilizam

o Linux não acessam computadores que usam o Windows, pois, em uma rede de
computadores, não é possível a conexão entre sistemas operacionais diferentes.

QUESTÃO 2 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Para a implantação de uma

rede de computadores, são necessários, no mínimo, um computador servidor e quatro


computadores clientes.

QUESTÃO 3 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –

SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Access point é um dispositivo
usado para a conexão de computadores em uma rede sem fio.

QUESTÃO 4 - (Q99071/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO - ÁREA

ADMINISTRATIVA)

Acerca de redes de computadores, julgue o item a seguir.


O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.

52
NOÇÕES DE INFORMÁTICA

QUESTÃO 5 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Para garantir o acesso de um

computador a uma rede local, é suficiente conectar a placa de rede, dispensando-se qualquer
tipo de configuração do usuário e do administrador de rede.

QUESTÃO 6 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte.

LAN (local area network) é uma rede que conecta computadores localizados a, no máximo,
dez metros de distância do servidor e fisicamente próximos uns aos outros.

QUESTÃO 7 - (Q105635/FCC/2016/TRT-20R/ANALISTA JUDICIÁRIO)

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de


BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
com a disponibilidade de tecnologias VPN (rede pública construída sobre uma rede privada)
para dispositivos móveis, o meio corporativo passou a aceitar que acessar ferramentas de

trabalho pelo dispositivo mais confortável para o funcionário pode trazer aumento de
produtividade.

QUESTÃO 8 - (Q105635/FCC/2016/TRT-20R/ANALISTA JUDICIÁRIO)

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de


BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
aplicativos como digital vallets (carteiras digitais) permitem compras seguras através do

53
NOÇÕES DE INFORMÁTICA

dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.

QUESTÃO 9 - (Q104737/CESPE/2016/DPU/ANALISTA)

A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são
equipamentos utilizados para definir a origem e o destino de pacotes de dados que

trafegam entre as máquinas de usuários ou de servidores e podem ser utilizados para


interligar várias redes de computadores entre si.

QUESTÃO 10 - (FCC/2008/TRT-2.ª REGIÃO/ANALISTA JUDICIÁRIO)

A configuração de rede mais adequada para conectar computadores de – um pavimento –


um estado – uma nação é, respectivamente:

a) LAN, WAN, WAN;

b) LAN, LAN, WAN;


c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

54
NOÇÕES DE INFORMÁTICA

d. Revisão 2

QUESTÃO 11 - (Q99070/CESPE/2014/DEPARTAMENTO DE POLÍCIA


FEDERAL/AGENTE DE POLÍCIA FEDERAL/NÍVEL SUPERIOR)

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas

redes e ao navegador Google Chrome.


Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,

as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.

QUESTÃO 12 - (CESPE/CADE/NÍVEL INTERMEDIÁRIO/2014)

Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar

as redes de computadores.

QUESTÃO 13 - (CESPE/CADE/NÍVEL INTERMEDIÁRIO/2014)

Para que uma rede de computadores seja classificada de acordo com o modelo

cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente
no mesmo local.

QUESTÃO 14 - (CESPE/2013/CNJ - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE

SISTEMAS)

Julgue os itens seguintes, acerca de conceitos relacionados à

arquitetura cliente-servidor.

55
NOÇÕES DE INFORMÁTICA

Um ambiente corporativo onde são utilizados servidores de banco de dados e computadores


com aplicações entre os colaboradores constitui exemplo de arquitetura cliente-servidor.

Nessa arquitetura, é possível utilizar o conjunto de protocolos de rede TCP/IP.

QUESTÃO 15 - (CESPE/CAIXA-NM1/TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA/ 2010)

Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se


encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet.

QUESTÃO 16 - (CESPE/ANALISTA TÉCNICO ADMINISTRATIVO/DPU-ADM/2010)

O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de
redes, que são estruturados em sete camadas, divididas em três grupos: entrada,

processamento e saída.

QUESTÃO 17 - (FCC/2016/ISS-TERESINA/AUDITOR FISCAL)

Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de

computadores (LAN), como a mostrada na figura abaixo.

56
NOÇÕES DE INFORMÁTICA

O equipamento A e um endereço IP possível para algum dos computadores da rede são,

respectivamente,

(A) bridge – 192.258.10.2

(B) switch – 192.168.1.56

(C) roteador – 133.177. 291.1

(D) hub – 279.257.2.46

(E) access point – 197. 257.133.2

QUESTÃO 18 - (CESPE/CBMCE/2014)

Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor
pode atender a diversos clientes em uma mesma empresa.

57
NOÇÕES DE INFORMÁTICA

QUESTÃO 19 - (Q84753/FCC/2012/ISS-SP/AUDITOR-FISCAL TRIBUTÁRIO


MUNICIPAL I/TECNOLOGIA DA INFORMAÇÃO)

Sobre redes de transmissão de dados, é correto afirmar que na comutação

a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade

previamente acordada em acordos de nível de serviço.

b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta

capacidade fique ociosa mesmo sendo necessária para outras conexões.

c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.

d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu

efetivo uso da capacidade da rede.

e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu

efetivo uso da capacidade da rede.

QUESTÃO 20 - (Q84761/FCC/2011/NOSSA CAIXA/ANALISTA DE SISTEMAS)

Em relação à topologia de redes, considere:

I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas

somente o portador desta senha dirige-se ao balcão de atendimento.

II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por

todos.

Analogamente, os casos I e II estão associados, respectivamente, às características de


funcionamento das topologias:

58
NOÇÕES DE INFORMÁTICA

a)anel e estrela;

b)estrela e árvore;

c)barramento e estrela;

d)anel e árvore;

e)barramento e anel.

59
NOÇÕES DE INFORMÁTICA

e. Revisão 3

QUESTÃO 21 - (FCC/2015/MAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA)

Considere a figura abaixo:

Quanto à distância ou distribuição geográfica, as redes I, II e III da figura são classificadas,


correta e respectivamente, como:

A PAN – SAN – WAN.

B LAN – MAN – WAN.

C WLAN – WAN – WMAN.

D SAN – MAN – CAN.

E PAN − WAN – MAN.

60
NOÇÕES DE INFORMÁTICA

QUESTÃO 22 - (FCC/2014/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA)

Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem


o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo

tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado
por:

a) hubs.

b) routers ou switches com roteamento

c) transceivers.

d) switch sem roteamento.

e) bridges.

QUESTÃO 23 - (Q105988/FGV/2016/COMPESA/ASSISTENTE DE SANEAMENTO E

GESTÃO - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO)

Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts

para seus respectivos endereços de rede.

a) DNS.

b) SNMP.

c) TELNET.

d) ICMP.

e) IMAP.

61
NOÇÕES DE INFORMÁTICA

QUESTÃO 24 - (/FGV/2016/COMPESA/ASSISTENTE DE SANEAMENTO E GESTÃO -


ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO)

O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores,

independente do sistema operacional utilizado.

Sobre o funcionamento do FTP, assinale a afirmativa correta.

a) Os arquivos podem ser transferidos pelas conexões de dados ou de controle.

b) A conexão de dados existe apenas durante a transferência de dados

c) O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle.

d) A conexão de controle não existe durante a transferência de dados.

e) O FTP utiliza o protocolo SSH na conexão de controle.

QUESTÃO 25 - (FGV/2009/MINISTÉRIO DA EDUCAÇÃO/PROCESSO SELETIVO

SIMPLIFICADO/ADMINISTRADOR DE DADOS/Q28)

As redes de microcomputadores implementadas para apoiar as atividades de negócio das


empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como

equipamentos e cabo de par trançado UTP, além de conectores padronizados


internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes,

são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

62
NOÇÕES DE INFORMÁTICA

(D) RJ-11.

(E) RG-58.

QUESTÃO 26 - (FGV/2009/PSS/GERENTE DE SEGURANÇA)

Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente

instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade,


não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até

que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os


computadores da rede interna utilizam os chamados endereços privados, que na prática não

são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um
endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são

respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de


192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

63
NOÇÕES DE INFORMÁTICA

QUESTÃO 27 - (Q87666/2015/TJ-BA/ANALISTA JUDICIÁRIO - CONTABILIDADE)

A uma taxa de transmissão regular e constante de 4 Mbps, a transferência de um arquivo de


6 GB toma o tempo aproximado de:

a) 25 minutos; b) 50 minutos;

c) 100 minutos; d) 200 minutos;

e) 400 minutos.

QUESTÃO 28 - (Q87667/FGV/2014/SEDUC-AM/ASSISTENTE TÉCNICO)

O sistema de processamento de dados da SEDUCAM opera tendo como principal

característica o fato de que todas as transações alimentam a base de dados no momento em


que ocorrem. Por exemplo, um professor apresenta o seu diploma de doutorado à Secretaria

de Educação para fins de obtenção de uma gratificação, prevista na legislação. Essa


informação é inserida na base de dados de imediato.

Essa característica indica que esse sistema opera na seguinte modalidade:

a) time sharing.

b) real time.

c) batch.

d) online.

e) offline.

64
NOÇÕES DE INFORMÁTICA

QUESTÃO 29 - (Q87665/FGV/2014/PREFEITURA DE FLORIANÓPOLIS –


SC/ADMINISTRADOR)

Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade,

você transmite, a cada minuto, o equivalente a um trecho corrido em português com


aproximadamente:

a) 1,5 milhão de caracteres;

b) 4,5 milhões de caracteres;

c) 9 milhões de caracteres;

d) 45 milhões de caracteres;

e) 90 milhões de caracteres.

QUESTÃO 30 - (Q87489/FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS)

A Internet constitui o melhor exemplo de uma WAN operando por meio de uma
infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de
informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis
externamente, sendo somente usados para redes internas, significando que nenhum
computador conectado em rede local e usando qualquer uma das classes desses endereços
reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets
privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de
10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.
Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

(D) de 192.168.0.0 a 192.168.255.255

(E) de 198.162.0.0 a 198.162.255.255

65
NOÇÕES DE INFORMÁTICA

f. Gabarito

1 2 3 4 5

Errado Errado Correto Errado Errado

6 7 8 9 10

Errado Errado Errado Correto A

11 12 13 14 15

Errado Correto Errado Correto Errado

16 17 18 19 20

Errado B Correto D E

21 22 23 24 25

B B A B C

26 27 28 29 30

E D D E D

66
NOÇÕES DE INFORMÁTICA

g. Breves comentários às questões

QUESTÃO 1 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Computadores que utilizam

o Linux não acessam computadores que usam o Windows, pois, em uma rede de
computadores, não é possível a conexão entre sistemas operacionais diferentes.

Computadores que utilizam o Linux podem acessar computadores que usam o Windows, pois,

em uma rede de computadores, é possível a conexão entre máquinas com sistemas operacionais
distintos. Exemplo, podemos ter um servidor de arquivos, configurado em um equipamento com

o sistema operacional Windows, sendo acessado por estações de trabalho com Windows, Linux,
etc. Item errado.

QUESTÃO 2 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Para a implantação de uma
rede de computadores, são necessários, no mínimo, um computador servidor e quatro

computadores clientes.

Para a implantação de uma rede de computadores, basta que existam dois ou mais
equipamentos interconectados, utilizando-se um protocolo de rede comum (TCP/IP, por

exemplo). Item errado.

QUESTÃO 3 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –

SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

67
NOÇÕES DE INFORMÁTICA

Com relação a redes de computadores, julgue o item seguinte. Access point é um dispositivo
usado para a conexão de computadores em uma rede sem fio.

Access point (Ponto de Acesso) é o equipamento central para onde todos os sinais de uma
rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para

a rede, criando uma espécie de “área de cobertura” para os computadores. É um equipamento


da Camada 2 (Camada de Enlace) do modelo OSI. Item correto.

Figura. Ponto de Acesso ao Centro

QUESTÃO 4 - (Q99071/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO - ÁREA


ADMINISTRATIVA)

Acerca de redes de computadores, julgue o item a seguir.

O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.

O endereço IPv6 tem expandida a capacidade de endereçamento, em relação ao


IPv4, com o aumento do endereço IP de 32 para 128 bits!

Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos

hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4,

68
NOÇÕES DE INFORMÁTICA

5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

Figura. Um Endereço IPv6

Item errado.

QUESTÃO 5 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –


SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte. Para garantir o acesso de um

computador a uma rede local, é suficiente conectar a placa de rede, dispensando-se qualquer
tipo de configuração do usuário e do administrador de rede.

Para garantir o acesso de um computador a uma rede local, é preciso conectar a placa de rede,
instalar o protocolo que será utilizado na comunicação entre os equipamentos, dentre outros.

Portanto, as ações mencionadas na questão, não são suficientes para que o acesso ocorra.
Item errado.

QUESTÃO 6 - (Q105349/CESPE/2016/PREFEITURA DE SÃO PAULO –

SP/ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I/NÍVEL MÉDIO/ADAPTADA)

Com relação a redes de computadores, julgue o item seguinte.

LAN (local area network) é uma rede que conecta computadores localizados a, no máximo,
dez metros de distância do servidor e fisicamente próximos uns aos outros.

69
NOÇÕES DE INFORMÁTICA

LANs (Local Area Network – Rede de Área Local) São redes privadas restritas a um edifício,
uma sala ou campus com até alguns poucos quilômetros de extensão. A distância entre os

equipamentos e o servidor não é rígida, como destacado na questão. Item errado.

QUESTÃO 7 - (Q105635/FCC/2016/TRT-20R/ANALISTA JUDICIÁRIO)

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de

BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
com a disponibilidade de tecnologias VPN (rede pública construída sobre uma rede privada)

para dispositivos móveis, o meio corporativo passou a aceitar que acessar ferramentas de
trabalho pelo dispositivo mais confortável para o funcionário pode trazer aumento de

produtividade.

A VPN é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet,

para fornecer acesso seguro à rede de uma organização. Assim, é uma rede privada construída
sobre uma rede pública, ao contrário do que foi mencionado na questão. Item errado.

QUESTÃO 8 - (Q105635/FCC/2016/TRT-20R/ANALISTA JUDICIÁRIO)

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de

BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é correto afirmar que
aplicativos como digital vallets (carteiras digitais) permitem compras seguras através do

dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.

As digital wallets (carteiras digitais) permitem usar o seu telefone com o aplicativo
correspondente contendo seus dados bancários. A tecnologia embutida nas digital wallets é

a Near Field Communication (NFC), encontrada em telefones celulares e outros dispositivos


móveis. Isso significa que você pode simplesmente acenar o telefone perto de um terminal

70
NOÇÕES DE INFORMÁTICA

e, pronto, rapidinho pagar sua conta. Uma digital wallet pode ser utilizada para outras
funções que vão além dos pagamentos, sendo uma boa alternativa para armazenar bilhetes

para concertos, passes de ônibus, metrô e cartões de presente. Item errado.

Veja um site interessante: https://www.ecommercebrasil.com.br/artigos/o-que-e-digital-


wallet/.

QUESTÃO 9 - (Q104737/CESPE/2016/DPU/ANALISTA)

A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são
equipamentos utilizados para definir a origem e o destino de pacotes de dados que

trafegam entre as máquinas de usuários ou de servidores e podem ser utilizados para


interligar várias redes de computadores entre si.

Questão polêmica (estranho ao afirmar que tais equipamentos definem a “origem e o destino”

dos pacotes de dados, sendo que o foco deles está apenas no destino), mas considerada correta
pela banca, com o seguinte entendimento: os equipamentos aqui destacados promovem a

interligação entre as redes de computadores.

• O switch é um equipamento que faz com que os dados vindos do computador de origem

somente sejam repassados ao computador de destino. Isso porque os switchs criam uma

espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a


rede não fica "presa" a um único computador no envio de informações. Isso aumenta o

desempenho da rede já que a comunicação está sempre disponível, exceto quando dois
ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa

característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).


• O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é

mais "inteligente" do que o switch, pois além de poder fazer a mesma função deste,
também tem a capacidade de escolher a melhor rota que um determinado pacote de

71
NOÇÕES DE INFORMÁTICA

dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande
e o roteador escolhesse os caminhos mais curtos e menos congestionados.

Item correto.

QUESTÃO 10 - (FCC/2008/TRT-2.ª REGIÃO/ANALISTA JUDICIÁRIO)

A configuração de rede mais adequada para conectar computadores de – um pavimento –


um estado – uma nação é, respectivamente:

a) LAN, WAN, WAN;


b) LAN, LAN, WAN;
c) LAN, LAN, LAN;

d) WAN, WAN, LAN;


e) WAN, LAN, LAN.

Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem ser
classificadas em: PAN, LAN, MAN e WAN.

• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos
conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos
outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas

tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos
que estejam separados por poucos metros.

72
NOÇÕES DE INFORMÁTICA

Figura. Exemplo de uma rede PAN

• LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos
em uma pequena área geográfica (como uma residência, um escritório, um prédio ou
um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros.

• MAN (Metropolitan Area Network): é uma rede metropolitana, que abrange


aproximadamente o perímetro de uma cidade. Opera em áreas maiores que as LANs e

com menores velocidades. Normalmente, utiliza tecnologia wireless ou fibra ótica.

• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma
grande área geográfica, conectando cidades e países. Surgiu da necessidade de

compartilhar recursos especializados por uma maior comunidade de usuários


geograficamente dispersos (localizados a grandes distâncias – até milhares de

quilômetros – uns dos outros).

Gabarito: A.

QUESTÃO 11 - (Q99070/CESPE/2014/DEPARTAMENTO DE POLÍCIA

FEDERAL/AGENTE DE POLÍCIA FEDERAL/NÍVEL SUPERIOR)

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas
redes e ao navegador Google Chrome.

73
NOÇÕES DE INFORMÁTICA

Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.

As MANs (metropolitan area networks) são redes que abrangem o tamanho da

cidade, não servindo para ligar cidades distantes. Normalmente, são compostas por
agrupamentos de LANs (Local Area Network), ou seja, há várias redes menores

interligadas, como ilustrado a seguir:

As redes MANs podem ser utilizadas com tecnologias com ou sem fio. As MANs cabeadas podem

ser interligadas por fibra óptica, por exemplo. Já as MANs sem fios podem utilizar por exemplo
a tecnologia WI-MAX, dentre outras. A rede WAN é utilizada para interligar cidades distantes.

Item errado.

QUESTÃO 12 - (CESPE/CADE/NÍVEL INTERMEDIÁRIO/2014)

Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar

as redes de computadores.

Vários critérios podem ser utilizados para classificar as redes de computadores, como: tamanho
físico (LAN, MAN, WAN, etc.), tecnologia de transmissão (rede sem fio, rede por cabos, etc.) e

topologia (estrela, anel, barramento, etc.). Item correto.

74
NOÇÕES DE INFORMÁTICA

QUESTÃO 13 - (CESPE/CADE/NÍVEL INTERMEDIÁRIO/2014)

Para que uma rede de computadores seja classificada de acordo com o modelo
cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente

no mesmo local.

Não existe essa restrição. No modelo de comunicação cliente-servidor, diversas máquinas


se conectam a um servidor que possui uma funcionalidade específica, como a de

armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc.


Item errado.

QUESTÃO 14 - (CESPE/2013/CNJ - TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO DE


SISTEMAS)

Julgue os itens seguintes, acerca de conceitos relacionados à

arquitetura cliente-servidor.

Um ambiente corporativo onde são utilizados servidores de banco de dados e computadores

com aplicações entre os colaboradores constitui exemplo de arquitetura cliente-servidor.


Nessa arquitetura, é possível utilizar o conjunto de protocolos de rede TCP/IP.

Arquitetura cliente-servidor

75
NOÇÕES DE INFORMÁTICA

A situação apresentada na questão ilustra o funcionamento de uma arquitetura cliente-


servidor, aonde se pode utilizar o conjunto de protocolos da pilha TCP/IP.

Item correto.

QUESTÃO 15 - (CESPE/CAIXA-NM1/TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA/ 2010)

Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se

encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet.

A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma grande área
geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar recursos

especializados por uma maior comunidade de usuários geograficamente dispersos (localizados


a grandes distâncias – até milhares de quilômetros – uns dos outros).

Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados
geralmente em locais públicos, como shopping centers, restaurantes, hotéis e aeroportos em

que é possível conectar-se à Internet utilizando qualquer computador portátil que esteja
preparado para se comunicar em uma rede sem fio do tipo Wi-Fi. Item errado.

QUESTÃO 16 - (CESPE/ANALISTA TÉCNICO ADMINISTRATIVO/DPU-ADM/2010)

O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de

redes, que são estruturados em sete camadas, divididas em três grupos: entrada,
processamento e saída.

O Modelo OSI consiste em um modelo de 7 (sete) camadas, com cada uma representando um
conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para

76
NOÇÕES DE INFORMÁTICA

esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão,
apresentação e aplicação.

Item errado.

QUESTÃO 17 - (FCC/2016/ISS-TERESINA/AUDITOR FISCAL)

Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de
computadores (LAN), como a mostrada na figura abaixo.

77
NOÇÕES DE INFORMÁTICA

O equipamento A e um endereço IP possível para algum dos computadores da rede são,


respectivamente,

(A) bridge – 192.258.10.2

(B) switch – 192.168.1.56

(C) roteador – 133.177. 291.1

(D) hub – 279.257.2.46

(E) access point – 197. 257.133.2

Uma LAN (Local Area Network) é uma rede local, usada tipicamente para interconectar

computadores pessoais dentro de uma área geográfica pequena, tal como um escritório, um
prédio ou um pequeno conjunto de prédios.

O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador,

impressora, roteador, switch, etc.) em uma rede local ou pública. Cada computador na
internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em

que as máquinas usam para se comunicarem na Internet.

O padrão mais utilizado atualmente para representação do endereço IP é o IPV4, utilizado


na questão, em que trabalharemos com 4 conjuntos de 8 bits (4 octetos).

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de

endereço IP:

00001010 . 00000000.00000000.00000001

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

78
NOÇÕES DE INFORMÁTICA

Na verdade, a forma mais usual de representação do endereço IP é em números decimais.


Dessa forma, podemos transformar os endereços acima nos endereços seguintes,

respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em

decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou
seja, cada octeto pode ir de 0 a 255.

Essa informação já serviria para eliminar as assertivas A, C D, e E, que possuem itens com

representação em decimal maior do que 255. Isso nos leva à letra B, resposta da questão! O
equipamento utilizado é um switch, que é também chamado de comutador de conexões

(consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente).

Gabarito: B.

79
NOÇÕES DE INFORMÁTICA

QUESTÃO 18 - (CESPE/CBMCE/2014)

Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de


servidor pode atender a diversos clientes em uma mesma empresa.

Servidor é um sistema de computação que fornece serviços (como serviços de impressão,

armazenamento de banco de dados, etc.) a uma rede de computadores. Os computadores que


acessam os serviços de um servidor são chamados clientes, e, as redes que utilizam servidores

são do tipo cliente-servidor. Em uma rede desse tipo, um computador com atributos de
servidor pode atender a vários clientes em uma mesma empresa. Item correto.

QUESTÃO 19 - (Q84753/FCC/2012/ISS-SP/AUDITOR-FISCAL TRIBUTÁRIO


MUNICIPAL I/TECNOLOGIA DA INFORMAÇÃO)

Sobre redes de transmissão de dados, é correto afirmar que na comutação

a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade
previamente acordada em acordos de nível de serviço.

b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.

c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta
capacidade fique ociosa mesmo sendo necessária para outras conexões.

d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu

efetivo uso da capacidade da rede.

e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu

efetivo uso da capacidade da rede.

• A comutação por circuitos pressupõe a existência de um caminho dedicado e exclusivo


de comunicação entre dois pontos em um determinado período de tempo. Nesse caso, a

80
NOÇÕES DE INFORMÁTICA

transmissão dos dados ocorre em tempo real, pois o repasse das informações de um ponto
para o próximo é instantânea. Antes da comunicação, o sistema deve fazer a RESERVA

dos recursos para o transmissor e para o receptor, de forma a garantir a


exclusividade do uso do meio naquele período. Ex.: telefonia fixa.

• A comutação por pacotes (ou datagramas) não necessita da existência de um caminho

dedicado e exclusivo. Vários pacotes podem ser transmitidos pelo mesmo meio de
comunicação, bastando um sistema de endereçamento para definir a origem e o destino. As

mensagens podem ter tamanhos diferentes e não padronizados, e não há uma sincronia na
transmissão dos dados. O repasse dos pacotes de um ponto para o próximo é feito na

medida em que eles são recebidos. Não há reserva dos recursos antes da transmissão. Ex.:
redes TCP/IP.

Nesse tipo de transmissão as mensagens podem ser recebidas fora de ordem e por caminhos

– rotas - diferentes. A rota é definida por um algoritmo de roteamento que escolhe o melhor
caminho no momento do envio do pacote.

Corrigindo as assertivas da questão temos:

Item a. Item errado. Na comutação de circuitos existe uma garantia de que uma conexão terá
a sua disposição a capacidade previamente acordada em acordos de nível de serviço.

Itens b e c. Itens errados. Na comutação de pacotes a capacidade da rede é alocada por

demanda, permitindo que parte desta capacidade seja utilizada em outras conexões.

Item d. Item correto. Na comutação de circuitos a capacidade da rede é RESERVADA para


cada circuito, independente do seu efetivo uso da capacidade da rede. Correta!

Item e. Item errado, conforme destacado no parágrafo anterior.

Diante disso, a resposta correta é a letra D.

Gabarito: D.

81
NOÇÕES DE INFORMÁTICA

QUESTÃO 20 - (Q84761/FCC/2011/NOSSA CAIXA/ANALISTA DE SISTEMAS)

Em relação à topologia de redes, considere:

I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas
somente o portador desta senha dirige-se ao balcão de atendimento.

II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por

todos.

Analogamente, os casos I e II estão associados, respectivamente, às características de


funcionamento das topologias:

a)anel e estrela;

b)estrela e árvore;

c)barramento e estrela;

d)anel e árvore;

e)barramento e anel.

Item I. Analogamente essa assertiva faz referência à Topologia em Barramento. Principais

características:

- computadores compartilham cabo único;

- dados são recebidos por todos, mas só a máquina de destino aceita;

- somente 1 computador por vez pode transmitir dados;

- se houver ruptura no cabo, toda rede é afetada.

Item II. Analogamente essa assertiva faz referência à Topologia em Anel. Principais
características:

82
NOÇÕES DE INFORMÁTICA

- estações conectadas por um único cabo, em forma de círculo;

- conceito de Token para transmissão;

- falha em um computador impacta toda rede.

Diante do exposto, a letra E é a resposta da questão.

Gabarito: E.

QUESTÃO 21 - (FCC/2015/MAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA)

Considere a figura abaixo:

Quanto à distância ou distribuição geográfica, as redes I, II e III da figura são classificadas,


correta e respectivamente, como:

A PAN – SAN – WAN.

83
NOÇÕES DE INFORMÁTICA

B LAN – MAN – WAN.

C WLAN – WAN – WMAN.

D SAN – MAN – CAN.

E PAN − WAN – MAN.

A configuração é a seguinte:

I-Rede LAN

II-Rede MAN

III-Rede WAN

No que se refere à classificação das redes quanto à dimensão ou localização geográfica tem-
se:

PAN – Pessoal (Área de Trabalho) Trata-se de uma rede de computadores

pessoal - formada por nós (dispositivos


(Personal Area Network)
conectados à rede, como computadores, telefones

e PDAs) muito próximos uns dos outros e


próximos a uma pessoa.

LAN – (Prédio) Rede local.

(Local Area Network) Usada tipicamente para interconectar

computadores pessoais dentro de uma área


geográfica pequena, tal como um escritório, um

prédio ou um pequeno conjunto de prédios.

Devido ao tamanho reduzido, as LANs possuem

baixo tempo de atraso (retardo). Além disso, o

84
NOÇÕES DE INFORMÁTICA

pior tempo de transmissão em uma LAN é


previamente conhecido.

LANs tradicionais conectam-se a velocidades de

10 a 1000 Mbps. LANs mais modernas podem


alcançar taxas de 10 Gbps. Essas taxas indicam

a velocidade máxima com a qual os dados


transitam na rede.

CAN – (Condomínio) Rede que usa ligações entre computadores

localizados em áreas de edifícios ou prédios


(Campus Area Network)
diferentes, como em campus universitários ou

complexos industriais.

Exemplo: Universidade.

MAN – (Cidade) As MANs são redes que abrangem uma


cidade. Normalmente são compostas por
(Metropolitan Area Network)
agrupamentos de LANs, ou seja, há varias redes
menores interligadas, como ilustrado a seguir:

WAN – (País, Continentes) Esses termos são equivalentes e se referem a


redes que abrangem uma grande área
Redes Remotas, Extensas,
geográfica, como um país ou um continente.
Geograficamente Distribuídas ou
Devido à grande extensão, possuem taxa de
Wide Area Network).

85
NOÇÕES DE INFORMÁTICA

transmissão menor, maior retardo e maior


índice de erros de transmissão.

Comparadas às redes de longa distância, as

redes locais se caracterizam por taxas de


erros mais baixas e taxas de transmissão

mais altas.

A Internet é uma WAN, uma rede de redes de


computadores de alcance mundial, que

interliga milhões de dispositivos espalhados


pelo mundo. Estes dispositivos são, em sua

maioria, computadores pessoais, estações de


trabalho, servidores, que armazenam e

transmitem informações. Todos estes


equipamentos são chamados de hospedeiros

(hosts) ou sistemas terminais, que se utilizam


de protocolos de comunicação para trocar

informações e oferecer serviços aos usuários da


rede.

As redes WAN, normalmente, são gerenciadas por

grandes provedores de serviços de internet


(Internet Service Providers – ISP). Geralmente,

essas redes envolvem serviços de alta


velocidade e utilizam tecnologias que

agregam serviços diferenciados, como


telefonia, internet e vídeo.

86
NOÇÕES DE INFORMÁTICA

GAN – (Global) Coleção de redes de longa distância (não são


MANs!) por todo o globo. Por exemplo, algumas
(Global Area Network)
empresas têm operações em diferentes países

do mundo, e a interconexão de seus escritórios


individuais constitui uma rede global.

A seguir, destacamos outra nomenclatura já cobrada em prova na parte de classificação de


redes:

• SAN (Storage Area Network) => Rede exclusiva para armazenamento de dados.

Gabarito: B.

QUESTÃO 22 - (FCC/2014/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA)

Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem


o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo

tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado
por:

a) hubs.

b) routers ou switches com roteamento

c) transceivers.

d) switch sem roteamento.

e) bridges.

87
NOÇÕES DE INFORMÁTICA

Dispositivo Camada OSI

Repetidor, hub Física

(além de cabos e conectores)

Ponte (bridge), switch de camada 2 (sem Enlace (Vínculo) de Dados


roteamento), ponto de acesso Wi-Fi (access

point), placa de rede

Roteador, Switch com roteamento (Switch Rede


de Camada 3)

Gateway Transporte até Aplicação

Conforme visto, a resposta é a letra B.

Gabarito: B.

QUESTÃO 23 - (Q105988/FGV/2016/COMPESA/ASSISTENTE DE SANEAMENTO E


GESTÃO - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO)

Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts

para seus respectivos endereços de rede.

a) DNS.

b) SNMP.

c) TELNET.

d) ICMP.

e) IMAP.

88
NOÇÕES DE INFORMÁTICA

Letra A, correta. O DNS (Domain Name System – Sistema de Nome de Domínio) é


utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa,

como www.pontodosconcursos.com.br em endereços IP, como 200.170.222.30, e vice-versa. O


DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais

endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da
Internet que normalmente visitamos!

Letra B, errada. O SNMP (Simple Network Management Protocol – Protocolo Simples de

Gerenciamento de Rede) é utilizado para monitorar e gerenciar uma rede de computadores,


permitindo que se verifique, por exemplo, o status dos dispositivos da rede.

Letra C, errada. O Telnet (Terminal Emulator - Emulador de Terminal) permite que uma

estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como
se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e

processado pelo servidor, que devolverá o resultado ao monitor do “terminal”. Uma sessão de
telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando,

devemos estar previamente autorizados! Utiliza a porta 23 do protocolo TCP. O uso do


protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões

de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados
em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo

SSH, cujo conteúdo é encriptado antes de ser enviado.

Letra D, errada. O ICMP (Internet Control Message Protocol – Protocolo de Controle de


Mensagens na Internet) é o protocolo usado para trocar mensagens de status (estado) e de

erro entre os diversos dispositivos da rede, além de servir como protocolo para testes no
canal de comunicação.

Letra E, errada. IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio
da Internet) permite o recebimento de mensagens de e-mail.

89
NOÇÕES DE INFORMÁTICA

No entanto, é utilizado em substituição ao POP para permitir que uma mensagem seja
lida diretamente pelo browser (navegador) ou em um programa cliente de e-mail (como

Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de
entrada (servidor de recebimento das mensagens).

Observe que, nesse caso, diferentemente do POP, o IMAP não faz a transferência física da

mensagem de e-mail do servidor para a máquina do usuário (apenas uma cópia da


mensagem é transferida!) Essa característica permite que uma mesma mensagem possa

ser acessada pelo usuário em máquinas diferentes.

Gabarito: A.

QUESTÃO 24 - (/FGV/2016/COMPESA/ASSISTENTE DE SANEAMENTO E GESTÃO -

ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO)

O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores,


independente do sistema operacional utilizado.

Sobre o funcionamento do FTP, assinale a afirmativa correta.

a) Os arquivos podem ser transferidos pelas conexões de dados ou de controle.

b) A conexão de dados existe apenas durante a transferência de dados.

c) O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle.

d) A conexão de controle não existe durante a transferência de dados.

e) O FTP utiliza o protocolo SSH na conexão de controle.

90
NOÇÕES DE INFORMÁTICA

FTP Possibilita a transferência de arquivos entre dois


(File Transfer computadores através da Internet. Também permite que pastas

Protocol - e arquivos sejam criados, renomeados, excluídos, movidos e copiados

Protocolo de de/para servidores FTP. Desta forma, basicamente tudo aquilo que
Transferência de se pode fazer no seu equipamento por meio do Windows Explorer é

Arquivos) possível de ser feito em um servidor remoto por meio do FTP.

A conexão de dados serve para enviar os arquivos solicitados pelo


cliente. A conexão de dados existe apenas durante a transferência de

dados! A conexão de controle é utilizada para trocar informações


como as de usuário e senha, mudança de diretórios, inserir e apagar

arquivos.

Figura. Portas 20 e 21 utilizadas pelo FTP

Gabarito: B.

91
NOÇÕES DE INFORMÁTICA

QUESTÃO 25 - (FGV/2009/MINISTÉRIO DA EDUCAÇÃO/PROCESSO SELETIVO


SIMPLIFICADO/ADMINISTRADOR DE DADOS/Q28)

As redes de microcomputadores implementadas para apoiar as atividades de negócio das

empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como
equipamentos e cabo de par trançado UTP, além de conectores padronizados

internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes,


são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o

dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches.

**Hub

Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento

lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma
abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da

LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs,
eles permanecem em um domínio de colisão simples ou único.

92
NOÇÕES DE INFORMÁTICA

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo
intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de

transferência ou quando a verba é limitada.

**Switch

Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada.

Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão.
Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de

colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada
porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode

aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para
interconectar segmentos de rede de diferentes velocidades.

Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja

mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo.
Existem diversos switches disponíveis, com uma variedade de características que permitem a

conexão de múltiplos computadores em uma típica configuração empresarial de LAN.

Facilidade de Instalação

A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do

edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo,


influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios.

Geralmente, os cabos são instalados nos eletrodutos dos edifícios.

Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que envolve e protege o


cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem.

93
NOÇÕES DE INFORMÁTICA

O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que
ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de

instalar e são um padrão para todos os dispositivos Ethernet.

Gabarito: C.

QUESTÃO 26 - (FGV/2009/PSS/GERENTE DE SEGURANÇA)

Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente

instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade,


não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até

que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os


computadores da rede interna utilizam os chamados endereços privados, que na prática não

são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um
endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são

respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de


192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

94
NOÇÕES DE INFORMÁTICA

Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração


Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos

computadores de uma rede. Item errado.

Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A


máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para

permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai
criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço

de resolução de nomes NetBios na rede. Item errado.

Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet.
Item errado.

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes
de domínios em endereços IP. Item errado.

Item e. NAT (Network Address Translation) é um serviço que transforma um endereço

inválido de uma máquina para um válido na Internet. Item certo.

Gabarito: E.

QUESTÃO 27 - (Q87666/2015/TJ-BA/ANALISTA JUDICIÁRIO - CONTABILIDADE)

A uma taxa de transmissão regular e constante de 4 Mbps, a transferência de um arquivo de

6 GB toma o tempo aproximado de:

a) 25 minutos; b) 50 minutos;

c) 100 minutos; d) 200 minutos;

e) 400 minutos.

4 Mbps = 4 milhões de bits por segundo.

95
NOÇÕES DE INFORMÁTICA

A cada 8 bits, temos 1 Byte.

Então 4Mbps/8 são 0,5 Milhões de Bytes por segundo

6 GB = 6000 MB (aproximadamente)

1 GB = 1000 MB (aproximadamente)

Então, fazendo regra de três:

0,5 MB - 1 seg

6000 MB - X

X = (6000 MB x 1 seg)/0,5 MB =12000 seg

(Como 1 minuto equivale a 60 segundos), 12000 segundos equivale a 12000/60 = 200

minutos

NOTA

Megabyte MB = 220 Bytes = 1 KB x 1 KB = 1.024 KB.

tem aproximadamente um milhão de Bytes

Gigabyte GB = 230 Bytes = 1.024 MB.

(tem aproximadamente um bilhão de Bytes).

Gabarito: D.

96
NOÇÕES DE INFORMÁTICA

QUESTÃO 28 - (Q87667/FGV/2014/SEDUC-AM/ASSISTENTE TÉCNICO)

O sistema de processamento de dados da SEDUCAM opera tendo como principal


característica o fato de que todas as transações alimentam a base de dados no momento em

que ocorrem. Por exemplo, um professor apresenta o seu diploma de doutorado à Secretaria
de Educação para fins de obtenção de uma gratificação, prevista na legislação. Essa

informação é inserida na base de dados de imediato.

Essa característica indica que esse sistema opera na seguinte modalidade:

a) time sharing. b) real time. c) batch. d) online. e) offline.

Modalidade Descrição

Batch Os programas, quando executados, são armazenados em disco ou fita,

onde esperam para serem ´atendidos`. Normalmente, os programas


(Em Lote)
(Jobs ou tarefas) que são executados nesses sistemas não exigem

interação com os usuários.

Time sharing O sistema operacional aloca uma fatia de tempo (time-slice) do


processador para cada usuário. Caso o programa do usuário não esteja
(tempo
concluído nesse intervalo de tempo, ele é substituído por um de outro
compartilhado)
usuário, e fica esperando por uma nova fatia de tempo. Permitem a

interação dos usuários com o sistema.

97
NOÇÕES DE INFORMÁTICA

Real time Semelhante ao time-sharing, sendo a maior diferença o tempo de

resposta exigido na execução. Enquanto em sistemas de tempo


(Tempo Real)
compartilhado o tempo de resposta pode variar sem comprometer as

aplicações em execução, nos sistemas de tempo real os tempos de


resposta devem estar dentro de limites rígidos. Não existe a ideia de

fatia de tempo, um programa executa o tempo que for necessário, ou


até que apareça outro prioritário em função de sua importância. Essa

importância é controlada pela própria aplicação e não pelo sistema


operacional. Esse tipo de sistema normalmente está presente em

controle de processos como no monitoramento de refinarias de petróleo,


controle de tráfego aéreo, usinas nucleares, ou em qualquer aplicação

em que a segurança é fundamental.

Online Todas as transações alimentam a base de dados no momento em que


ocorrem.

Offline As transações não alimentam a base de dados no momento em que

ocorrem.

Gabarito: D.

98
NOÇÕES DE INFORMÁTICA

QUESTÃO 29 - (Q87665/FGV/2014/PREFEITURA DE FLORIANÓPOLIS –


SC/ADMINISTRADOR)

Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade,

você transmite, a cada minuto, o equivalente a um trecho corrido em português com


aproximadamente:

a) 1,5 milhão de caracteres;

b) 4,5 milhões de caracteres;

c) 9 milhões de caracteres;

d) 45 milhões de caracteres;

e) 90 milhões de caracteres.

VELOCIDADE DE CONEXÃO

• Representa a quantidade de BITS que trafega na rede a cada segundo, sendo

medida em bps (bits por segundo).

• Antigamente as VELOCIDADES DE CONEXÃO de dados eram muito baixas, temos como

exemplo a discada, que transmitia dados na casa dos 56 Kbps ou 128 Kbps (kilobits por
segundo).

• Hoje, podemos adquirir conexões que podem ser de 1, 2, 4, 10, 20 Mbps (megabits por

segundo) ou superior.

TAXA DE TRANSFERÊNCIA

• Representa a quantidade de BYTES que é transferida a cada segundo.

• Quando estamos fazendo um download (baixando um arquivo) podemos verificar sua

TAXA DE TRANSFERÊNCIA e com base nela podemos naquele momento verificar a


VELOCIDADE DE CONEXÃO que temos. Veja o exemplo abaixo:

99
NOÇÕES DE INFORMÁTICA

• Estou fazendo um download de um arquivo usando uma TAXA DE TRANSFERÊNCIA DE

133 KB/s (Kilobytes por segundo), para calcular minha VELOCIDADE DE CONEXÃO
desse momento basta pegar 133 x 8 = 1.064. Logo terei uma VELOCIDADE DE

CONEXÃO de 1.064 Kbps ou aproximadamente 1Mbps.

Para conexões a: O download será de:

64Kbps (bits por segundo) 8 KBps (bytes por segundo)

128 Kbps 16 KBps

256 Kbps 32 KBps

512 Kbps 64 KBps

Agora, vamos à resolução da questão!

• b em minúsculo significa bit.

• B em maiúsculo significa Byte.

• A cada 8 bits, tem-se 1 Byte, que é o equivalente a um caractere.

100
NOÇÕES DE INFORMÁTICA

12Mbps = 12 milhões de bits por segundo.

A cada 8 bits, temos 1 Byte.

Então 12Mbps/8 são 1,5 Milhões de Bytes por segundo.

Em 1 minuto, que equivale a 60 segundos, tem-se 1,5 milhões de Bytes x 60 = 90 milhões de

bytes por minuto.

Assim, será transmitido, a cada minuto, o equivalente a um trecho corrido em português


com aproximadamente 90 MB = 90 Milhões de Bytes = 90 milhões de caracteres.

Gabarito: E.

QUESTÃO 30 - (Q87489/FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS)

A Internet constitui o melhor exemplo de uma WAN operando por meio de uma
infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de

informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis
externamente, sendo somente usados para redes internas, significando que nenhum

computador conectado em rede local e usando qualquer uma das classes desses endereços
reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores

estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets
privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de

10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

101
NOÇÕES DE INFORMÁTICA

(D) de 192.168.0.0 a 192.168.255.255

(E) de 198.162.0.0 a 198.162.255.255

Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso
em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes

que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de
endereços privados.

IMPORTANTE

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso

desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de
acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes

internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes
privadas usem endereços IP que são únicos dentro do seu ambiente de rede.

A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços

privados reservados.

Gabarito: D.

102