75
C ?L I O ROBERTO ROCHA51077094272 NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS. Profs. Lênin e Patrícia www.pontodosconcursos.com.br 1 AULA 5 – Redes de Computadores e Internet Olá pessoal, tudo bem? Vamos à nossa quinta aula, que aborda os conceitos principais relacionados às redes de computadores. Tópicos da Aula: 5. Redes de Computadores.Estrutura de redes locais e internet; mecanismos de cadastramento e acesso às redes: login, username, senha. Para reflexão: “A viagem da descoberta consiste não em achar novas paisagens, mas em ver com novos olhos”. Marcel Proust (1871-1922) Um forte abraço, Patrícia Quintão e Alexandre Lênin Conceitos principais sobre Internet e tópicos relacionados Vamos começar a nossa aula sobre Internet mostrando o conceito de Kurose (renomado autor da área de redes): “A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. Kurose e Ross (2003, p. 1, grifos do autor) Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de computadores de alcance mundial . Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de

INFORMÁTICA - AULA 5

Embed Size (px)

Citation preview

Page 1: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 1

AULA 5 – Redes de Computadores e Internet

Olá pessoal, tudo bem?

Vamos à nossa quinta aula, que aborda os conceitos principais relacionados às redes de computadores.

Tópicos da Aula:

5. Redes de Computadores.Estrutura de redes locais e internet; mecanismos de cadastramento e acesso às redes: login, username, senha.

Para reflexão:

“A viagem da descoberta consiste não em achar novas

paisagens, mas em ver com novos olhos”.

Marcel Proust (1871-1922)

Um forte abraço,

Patrícia Quintão e Alexandre Lênin

Conceitos principais sobre Internet e tópicos relacionados

Vamos começar a nossa aula sobre Internet mostrando o conceito de Kurose (renomado autor da área de redes):

“A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. Kurose e Ross (2003, p. 1, grifos do autor)

Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de computadores de alcance mundial. Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de

Page 2: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 2

dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. Existem diversas maneiras de interligar os computadores em rede e de fazer com que a comunicação entre eles aconteça.

Didaticamente, acho interessante começarmos com um exemplo simples.

Exemplo 1: Suponha que em sua casa existam dois computadores. Imagine que estes “micros” são de fabricantes diferentes, mas que ambos possuem um acessório que permita o envio e recebimento de mensagens (placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande espaço para armazenamento de dados. Seria natural que você quisesse interligar os dois computadores para compartilhar os recursos. Certamente é melhor do que comprar uma nova impressora para o que ainda não possui este recurso. Para tanto, seria necessário conectá-los por algum meio físico (também chamado de enlace de comunicação) como um par de fios. Assim, usando este meio físico, os computadores podem transmitir mensagens entre si. Mas, é importante que os computadores (também chamados de nós) “entendam” as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este não puder processar a informação e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operação. Daí, uma solução seria criar uma padronização na forma de comunicação de modo que ambos possam conversar utilizando as normas de comunicação estipuladas (protocolo de comunicação).

Figura 1: dois computadores interligados

Pronto! Temos uma rede de computadores residencial. Os nós da rede podem, agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como a impressão de um arquivo e o outro fornecer o serviço de impressão. Da mesma forma, um deles pode funcionar como um servidor de arquivos, permitindo que o outro – cliente – usufrua do recurso compartilhado.

Incrementando o exemplo acima: imagine, agora, uma casa com três computadores, sendo dois computadores de mesa e um notebook. Na casa em questão tem uma impressora instalada em um dos computadores de mesa.

Page 3: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 3

Será criada uma rede que interligará os três computadores permitindo que o computador onde a impressora está instalada compartilhe-a com os demais. Assim, a partir de um dos computadores da rede será possível enviar um arquivo para a impressora compartilhada. Além da impressora a rede permitirá o compartilhamento de outros recursos, como discos rígidos, leitores de DVD e acesso à Internet.

Figura 2. Rede com 3 computadores

Esta rede de computadores pode crescer incrementando novos nós aos dois já interconectados. Seria preciso adicionar placas de rede aos computadores já existentes para criar uma conexão física entre eles. Mas, se para cada novo computador fosse necessário acrescentar uma nova placa de rede para cada um dos já existentes, além de fios interligando cada par de computadores da rede, imagine como ficaria um conjunto de 5 computadores! Seriam 4 placas de rede em cada um e mais 4 pares de fios interligando os computadores 2 a 2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se estivéssemos falando de uma empresa com 100 computadores!

Felizmente existem diversas tecnologias que permitem a conexão de computadores em rede. Por exemplo, a tecnologia em barra oferece uma “barra” onde todos os computadores se conectam. As mensagens são transmitidas por meio da barra para todos os computadores conectados a ela. Outra forma de conexão permite que um computador conecte-se a apenas dois outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe. Como em um anel de computadores. Existem, ainda, formas de conexão que utilizam equipamentos especiais para gerir a transmissão de mensagens. Seria como se um computador enviasse a mensagem para o gestor e ele a encaminhasse diretamente ao destino. E não podemos nos esquecer que existe a comunicação sem fio, cada dia mais presente em nossas casas.

E que tal interligar a rede da sua casa imaginária com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da Internet. Uma congregação de redes de computadores que utilizam um protocolo de comunicação para se comunicar.

Exemplo 2: Imagine que exista uma rede em cada apartamento de um determinado prédio e que seus moradores desejam compartilhar recursos. Se

Equipamentos que controlam a troca de

dados entre os computadores da rede

Page 4: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 4

as redes fossem conectadas de alguma forma, seria possível compartilhar os recursos entre os moradores, inclusive o acesso à Internet! Em qualquer rede é possível disponibilizar “serviços” como, por exemplo, um local específico para armazenar músicas ao qual todos possuam acesso. Suponha que os condôminos tenham escolhido um computador para armazenar arquivos que todos possam acessar a partir de outro computador conectado à rede do edifício. O computador que armazena os arquivos compartilhados é chamado de “servidor de arquivos” e os demais são os “clientes”. Temos aqui um sistema cliente-servidor. Os clientes pedem o serviço e os servidores os executam.

Figura 3: edifício com computadores interligados

Exemplo 3: Imagine, por fim, diversos edifícios em uma cidade. Todos criaram suas próprias redes de computadores com seus serviços específicos (com regras específicas de funcionamento). Em cada prédio, suponha, existem diferentes tipos de computadores, com diferentes formas de comunicação entre eles. Assim, a rede interna de um prédio não consegue comunicar-se diretamente com a rede de outro prédio. Problema? Não se criarmos regras padronizadas para o trânsito dos dados de uma rede para outra. Esta padronização das normas de comunicação existe e é chamada de “protocolo de rede”. É o protocolo de rede que permite a comunicação entre as redes de computadores, independente da forma como os computadores de uma rede comunicam-se internamente. Para interligar as diversas redes, basta que exista um ponto de entrada e saída em cada rede onde os dados são convertidos do padrão interno da rede para o padrão comum a todas as redes conectadas. Eis aqui o princípio básico da Internet.

O Servidor oferece os serviços e os

concentradores interligam os computadores clientes.

Page 5: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 5

Figura 4. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memória interna (use sua memória de longa duração) vários conceitos importantes no contexto da Internet. O objetivo principal de toda rede sempre foi o de compartilhar recursos e oferecer serviços aos usuários. A Internet é uma rede de redes, portanto, motivou-se na busca do compartilhamento de recursos (principalmente informação), ofertando os mais diversos recursos. É uma rede cliente-servidor (cliente = solicitante de serviços / servidor = fornecedor de serviços) de proporções mundiais conectando os computadores, independente do modo de operação interno de cada um deles.

Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede. Uma rede pequena, limitada a um prédio, por exemplo, é dita uma Local Area Network – LAN (rede local). Uma rede com abrangência maior, como uma cidade, é chamada Metropolitan Area Network – MAN (rede metropolitana). Já uma rede de proporções maiores que uma cidade é chamada Wide Area Network – WAN (rede de alcance global).

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais –

Page 6: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 6

comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes.

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote : o TCP (Transmition Control Protocol) e o IP (Internet Protocol).

Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintos, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas.

Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele

Page 7: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 7

(equipamento) possa fazer a transmissão em uma fila de pacotes.

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc.

A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores.

Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas.

Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc.).

Existem diversos tipos de conexão. Vejamos os principais:

Page 8: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 8

1) Acesso discado (dial-up): a conexão é realizada por meio de linhas telefônicas convencionais (discadas). É preciso possuir um acessório chamado modem (modulador / demodulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa de transmissão de dados – 56Kbps1).

É uma conexão ponto a ponto, onde o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso.

2) ISDN (Integrated Services Digital Network): também chamada de RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é uma tecnologia que, como o acesso discado, utiliza a linha telefônica comum. Por isso sua grande desvantagem, além de ser lento em comparação com as novas tecnologias, paga-se pulsos telefônicos. No ISDN tem-se à disposição duas linhas de 64 Kbps cada uma, que podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. O usuário pode escolher se irá utilizar as duas linhas em uma determinada conexão ou se deixará uma disponível para ligações de voz. Se fizer a primeira opção, terá uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com as duas linhas, paga-se o dobro!

3) ADSL (Asymmetric Digital Subscriber Line ou Linha Digital do Assinante Assimétrica): tecnologia em grande expansão no Brasil. É um meio de acesso com velocidades altas (banda larga). A grande vantagem do ADSL é permitir acessar a Internet sem ocupar a linha telefônica. É preciso um modem para acessar a rede, conectado ao mesmo fio da linha telefônica, mas sem ocupar o canal por completo. É possível navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.

4) Cabo: a conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando.

1 Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória do computador, vale 1024 a unidade. No caso, 1 Kbits = 1024 bits = 128 bytes.

Page 9: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 9

5) Satélite: para efetuar uma conexão com a Internet via satélite, é preciso que o usuário possua uma antena para capturar o sinal do satélite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal: modem de satélite. Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura atinge todo o território nacional. Só que quanto mais remoto for o local da instalação, mais potência a antena a ser utilizada deve ter.

6) Celular: é possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.

7) Rádio: o acesso à internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point, é possível construir uma rede sem fios para acessar a Internet.

8) Rede elétrica (conhecida como PLC-Power Line Communication): já homologada pela Anatel (Agência Nacional de Telecomunicações), essa tecnologia permite acesso à Internet pela rede elétrica.

Classificação das Redes Quanto à Extensão (Por Escala ou Abrangência)

Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede.

Redes pessoais ou PAN (Personal Area Network)

São redes voltadas à ligação de equipamentos para uma única pessoa. Exemplos são redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Por isso, não devemos estranhar nem considerar errada uma classificação que não inclua uma PAN entre outros tipos de rede.

Redes locais ou LAN (Local Area Network)

São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia.

Page 10: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 10

Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)

As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network)

Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão.

Page 11: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 11

Figura – A Internet é um exemplo de uma WAN

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo.

Mecanismos de Cadastramento e Acesso às Redes: Login, Username, Senha

Vamos à definição dos termos principais:

Login/Username/ID: é a identificação de um usuário para um computador, ou seja, o nome pelo qual o sistema operacional irá identificar o usuário.

Senha: é a segurança utilizada para dar acesso a serviços privados pertinentes ao usuário.

User: termo utilizado para retratar os usuários de serviços de um computador, normalmente registrado através de um login e uma password (senha).

Logon: é o procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em fornecer para o computador um username (também chamado de login) e uma senha, que passarão por um processo de validação. A seguir temos uma tela de Logon no Windows, aonde devemos informar o nome de usuário e senha, de forma que o usuário seja validado para acesso aos recursos da rede.

Page 12: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 12

Modelo OSI

O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela.

Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo?

O quadro seguinte destaca as principais características de cada camada.

Camada Nome Observações

7 Aplicação Camada de nível mais alto, fornece serviços ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

Page 13: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 13

5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3).

Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede).

A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades.

A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas.

Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace (vínculo) de

dados

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações).

É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais).

Page 14: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 14

Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Tabela. Modelo OSI de sete camadas (Quintão, 2010)

Para a prova, é importante que você memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compõem uma Rede

É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede)

As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede.

Ela – a placa de rede – permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave da rede. É um equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada.

Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede).

Placas de Interface de Rede

Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:

1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando.

2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu.

3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada.

De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas

Page 15: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 15

situações que podem exigir que você faça isso:

• Adicionar uma placa de rede a um PC que não tenha uma;

• Substituir uma placa de rede inadequada ou danificada;

• Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação.

As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal

Repeater

(Repetidor)

Equipamento cuja função é realizar a amplificação2 ou a regeneração3 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.

O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do modelo OSI.

2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 3 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Cartão PCMCIA para notebooks

Page 16: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 16

Figura. Repetidor

Hub Equipamento concentrador de conexões (guarde isso!) que permite a ligação física de cabos provenientes de vários micros.

Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas – broadcast). Adequado para redes pequenas e/ou domésticas.

É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub

Switch Também chamado de comutador, é um dispositivo que externamente é semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatário correspondente.

Nota: o switch PODE usar broadcast (só usa quando precisa!).

Opera na Camada de Enlace (Camada 2) do modelo OSI.

Bridge (Ponte)

A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.

Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfego. Essas áreas são chamadas domínios de colisão.

Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser

Page 17: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 17

instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do modelo OSI.

Access point

(Ponto de acesso)

É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. O Access Point, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores.

É um equipamento da Camada 2 (Camada de Enlace) do modelo OSI.

Figura. Ponto de acesso ao centro

Router (Roteador)

Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua LAN (Local Area Network – Rede de Área Local) ao ponto da Internet.

O roteador é um equipamento mais "inteligente" do que o switch, pois, além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino.

Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão.

É um equipamento da Camada 3 (Camada de Rede) do modelo OSI.

Gateway

Dispositivo usado para interconectar duas redes totalmente distintas.

Geralmente utilizado para conectar WANs a LANs.

Atua nas camadas mais altas do modelo OSI (da

Page 18: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 18

Camada de Transporte até a Camada de Aplicação).

Tabela. Equipamentos de Interconexão de Redes (Quintão, 2010)

Transmissão de Dados

Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:

Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex

A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex

A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

Page 19: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 19

- Full Duplex

A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação:

Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte:

- ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo ilustrado a seguir.

Page 20: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 20

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo canal de comunicação

**Modos de transmissão:

Existem dois modos de transmissão de dados: síncrono e assíncrono.

• Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.

• Síncrono - Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados

Podem ocorrer alguns problemas durante um processo de transmissão de dados.

• Atenuação - À medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nível do sinal no caminho entre o transmissor e o receptor.

• Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção.

• Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

Page 21: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 21

Meios Físicos de Transmissão

São os meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados

Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial

No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas.

Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia.

A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)

Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Cabo coaxial fino

Page 22: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 22

• Cabo Coaxial Grosso (10Base5)

Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.

Cabo coaxial grosso.

Cabos de Par Trançado

Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede.

Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz.

Page 23: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 23

É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica.

Ao comprar um cabo par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps.

Normalmente, existem conectores apropriados para cada tipo de cabo. No

caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado

Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

• O Cabo Cruzado é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos).

Page 24: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 24

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção.

Cabos de Fibra Ótica

A primeira coisa a notar em um cabo de fibra óptica é que eles não conduzem sinais elétricos, mas pulsos de luz.

Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0.

Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.

Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora.

Figura - Fibra Óptica

Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes.

A fibra modo único tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação.

Page 25: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 25

Outras características da fibra óptica

• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre necessita a 5Km).

• Imunidade a interferências eletromagnéticas.

• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão.

• A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio

Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.

As características das transmissões feitas por espectros eletromagnéticos variam em função da frequência utilizada. Numa escala crescente de frequência, temos as ondas de rádio, as microondas e o infravermelho.

Ondas de rádio são omnidirecionais, viajam em todas as direções, o que significa que não é necessário um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta.

As ondas de infravermelho por sua vez são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio.

Ondas de infravermelho não atravessam objetos sólidos. Essa característica é por um lado limitante, entretanto pode ser aproveitada para aplicações que exijam mais segurança. Uma transmissão de dados por ondas de rádio pode ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma transmissão que utilize ondas infravermelhas.

A próxima frequência na escala do espectro eletromagnético é a luz visível. Temos então, em sequência: ondas de rádio, microondas, infravermelho e luz visível (depois temos ultravioleta, raios x etc). É muito interessante observarmos o seguinte: partindo das ondas de rádio, quanto mais nos aproximamos da frequência da luz visível, mais o comportamento das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se propagar através de objetos sólidos, mas as ondas de infravermelho, assim como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz visível.

Projetando o Layout - Topologia da Rede

Page 26: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 26

A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança.

A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente.

Topologia de Rede em Barramento

Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo).

Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele.

Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!).

Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem.

É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como

Page 27: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 27

o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta.

Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).

• Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na figura anterior, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.

Page 28: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 28

• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó4 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada.

Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.

Topologia em Anel

Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por

4 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Page 29: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 29

exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel).

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede.

Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).

• Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande.

As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. E também não é comum encontrar redes anel físicas (ou seja, redes que apresentam realmente uma ligação em anel). Ao invés disso, é mais comum encontrar a topologia Anel lógica, ou seja, os micros “acham” que estão funcionando em anel.

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Page 30: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 30

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede).

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela.

Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel.

A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Page 31: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 31

Como as Redes Enviam Dados

Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

Endereço Internet

Você já parou para pensar como o seu computador consegue conectar-se a outro, bastando apenas digitar o nome do computador desejado? Como um programa de navegação consegue saber onde está o recurso solicitado? Você pode até imaginar que seu computador conhece todos os demais da rede, mas será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de computadores conectados, como o seu computador pode conhecer e conversar com todos eles?

Primeiramente, devo esclarecer que cada computador da rede possui uma identificação única. Esta identificação é um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é 0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui um número dentre estes quase 4 bilhões de possibilidades. Se você souber o número associado a um computador acessível na Internet, então poderá “conversar” com ele. Agora, decorar um número sequer destes não é fácil, imagine conhecer todos os números do mundo!

Por isso, ao invés de trabalharmos com o número (endereço) de um computador – chamado números IP – utilizamos um nome para acessar a máquina. Este nome é o endereço Internet do recurso. E como o computador faz para saber o número (endereço) de um nome?

Page 32: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 32

O segredo está no DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS é um sistema que torna possível que qualquer computador encontre qualquer outro dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um computador participante do Sistema de Nomes de Domínio e este ou encontra a informação que você deseja (no caso o endereço do recurso procurado), ou se encarrega de encontrar a informação de que você precisa, fazendo perguntas a outros computadores.

Você, certamente, concorda que para nós, humanos, é mais fácil memorizar nomes do que números. Como os computadores só se conhecem pelo número, foi criado um mecanismo que permite a tradução do nome de um recurso para o número que os computadores usam em sua comunicação. Inicialmente, a lista de computadores da Internet era pequena e cada computador da rede mantinha uma lista com os nomes e endereços de todos os demais, sendo que havia uma centralização da lista (quando havia alterações, o computador centralizador enviava novas cópias das listas aos demais).

Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da informação sobre os nomes dos computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui um computador que conhece os computadores presentes em sua rede e quem quiser conectar-se a um destes computadores deve perguntar a este computador. Para encontrar um computador, o solicitante vai perguntando aos computadores da rede que vão indicando o endereço do computador ou a quem pode perguntar.

Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a quantidade de servidores disponíveis, uma vez que os clientes consultam a base para recuperar o endereço IP de um recurso, foram criadas, desde 2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil.

Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema de gerenciamento de nomes e define as regras para formação dos nomes usados na Internet e para delegação de autoridade na atribuição de nomes. É, também, um banco de dados que associa nomes a atributos (entre eles o endereço numérico) e um algoritmo (programa) para mapear nomes em endereços. Por meio do DNS é possível converter um nome de domínio em um endereço que permite a comunicação entre os computadores.

A estrutura dos nomes de domínios é em forma de árvore, sendo que cada folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore está subdividida em zonas, sendo uma zona de DNS uma coleção de nós conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome de domínio é chamado raiz e é representado por um ponto. Este é o nível mais

Page 33: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 33

alto para todos os domínios do mundo. Os níveis seguintes são: país de origem, categoria e domínio. Observe que um domínio pode conter vários subdomínios. Observe o exemplo abaixo:

Figura 5. Exemplo de Nome de Domínio

Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a designação do país de origem. São eles:

Domínios Genéricos Americanos

Domínios Destinação

.COM Entidades comerciais.

.EDU Entidades educacionais

.NET Provedores de acesso

.ORG Entidades sem fins lucrativos

.INT Organizações estabelecidas por tratados internacionais

.GOV Apenas para o governo americano. Os demais

devem adicionar o nível país.

.MIL Idem anterior para as forças armadas americanas

Tabela 1: tabela com domínios genéricos sob gestão dos EUA

Veja a tabela abaixo. Ela foi extraída do site registro.br, entidade responsável pelo registro dos domínios no Brasil. A lista completa está disponível em: http://registro.br/info/dpn.html

Page 34: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 34

Domínios Genéricos

Domínios Destinação

.COM.BR Entidades comerciais

.NET.BR Entidades comerciais. Tabela 2: tabela com domínios genéricos sob gestão do Brasil

Domínios Para Pessoas Jurídicas

Domínios Destino

.EDU.BR Entidades de ensino superior

.GOV.BR Entidades do governo federal

.G12.BR Entidades de ensino de primeiro e segundo grau

.JUS.BR Entidades do Poder Judiciário

.MIL.BR Forças Armadas Brasileiras

.TV.BR Empresas de radiodifusão de sons e imagens

Tabela 3: tabela com domínios para pessoas jurídicas

Domínios Para Profissionais Liberais

Domínios Destino

.ADM.BR Administradores

.BIO.BR Biólogos

.ENG.BR Engenheiros

.FST.BR Fisioterapeutas

.MUS.BR Músicos

.PRO.BR Professores Tabela 4: tabela com domínios para profissionais liberais

Domínios Para Pessoas Físicas

Domínios Destino

.BLOG.BR Web Logs

.FLOG.BR Foto Logs

.NOM.BR Pessoas Físicas

.VLOG.BR Vídeo Logs

.WIKI.BR Páginas do tipo “wiki” Tabela 5: tabela com domínios para pessoas físicas

Page 35: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 35

Domínio x Recursos

Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem, cada qual, um identificador único, chamado Identificador Uniforme de Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de símbolos utilizada para identificar um recurso na Internet. Para acessar um recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL (Uniform Resource Locator). É por meio do URL que podemos acessar páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails, etc.).

ATENÇÃO Muitas vezes confundimos o nome do domínio com o URL porque quando digitamos o nome de um domínio

em um programa navegador, recebemos como resposta um recurso (página de um site, por

exemplo). Mas isto ocorre porque há uma configuração no servidor do domínio que indica qual o

serviço e qual recurso é utilizado quando não for especificado o recurso solicitado.

A forma de apresentação de um URL é:

<protocolo>://<nome do domínio>/<localização no domínio>/<recurso>

onde:

<protocolo> é o protocolo utilizado para acessar o recurso <nome do domínio> é o nome do servidor que fornece o serviço <localização no domínio> é o local onde o recurso desejado está armazenado no servidor (em geral uma pasta no servidor). <recurso> é o recurso propriamente dito (arquivo, por exemplo) Veja o exemplo a seguir:

http://www.pontodosconcursos.com.br/index.asp.

Nome do Domínio

protocolo

servidor categoria país

recurso

Figura 6. Exemplo de URL.

Page 36: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 36

A primeira parte do endereço – http:// - indica o protocolo em uso, no caso o HTTP. A segunda parte, www.pontodosconcursos.com.br, identifica o nome do domínio (nome do servidor) ou o endereço Internet onde a informação está localizada. A última parte, index.asp, é o caminho, no servidor, do recurso solicitado. Lembre-se de que esta última parte pode ser omitida, existindo um recurso padrão disponibilizado pelo servidor neste caso.

Protocolos Internet

Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida.

Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra.

Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”.

Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).

De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante.

Page 37: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 37

O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. A camada dita “mais alta” é a camada mais próxima do ser humano, sendo responsável pelo tratamento das informações mais abstratas. Quanto menor for nível da camada, mais próxima estará do hardware. Dessa forma, no topo da pilha de protocolos TCP/IP está a camada de aplicação, que é o espaço para os programas que atendem diretamente aos usuários, por exemplo, um navegador web. Abaixo dessa camada, a camada de transporte conecta aplicações em diferentes computadores através da rede com regras adequadas para troca de dados. Os protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual aplicação um dado é destinado. Na sequência aparece a camada de rede que resolve o problema de levar os dados da rede de origem para a rede destino. É por conta desta camada, onde está o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um outro e a conexão pode ser realizada por meio de redes intermediárias. Finalmente, na parte inferior da arquitetura, está a camada de enlace, que não é propriamente uma camada do protocolo, mas que foi padronizada para garantir a transmissão do sinal pelo meio físico.

O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet.

Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes.

O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.

A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos.

Modelo TCP/IP

A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos.

Page 38: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 38

Nome da Camada

Algumas Observações

Aplicação

Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...

Transporte

Oferece suporte à comunicação entre diversos dispositivos e redes distintas.

Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet (ou Rede)

Determina o melhor caminho através da rede.

Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso à Rede

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Tabela. Modelo de Camadas TCP/IP

ATENÇÃO AQUI !

Quando uma conexão é estabelecida entre dois computadores, é selecionada uma “porta de comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente.

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21.

Page 39: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 39

IMPORTANTE

A porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe:

http://www.pontodosconcursos.com.br:8080/recursodesejado.html

Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTE

Devemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade dele é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação.

O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido.

Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Rumo às questões!!

Page 40: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 40

Questões de Provas Comentadas

1. (FCC/Escriturário - Banco do Brasil/2011) Em relação à Internet e à Intranet, é INCORRETO afirmar:

(A) Ambas empregam tecnologia padrão de rede.

(B) Há completa similaridade de conteúdo em ambos os ambientes.

(C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos.

(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.

(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.

Comentários

Item A. Tanto a internet quanto a intranet são baseadas nos padrões de comunicação da Internet. Item correto.

Item B. O conteúdo da internet é público e o de uma intranet é restrito a aos funcionários de uma instituição. O site web na Internet mostra o exterior de uma companhia; uma Intranet, por outro lado, pode revelar o interior de uma companhia, dependendo de quanta estrutura e controle é empregada. Item errado – resposta da questão.

Item C. Item correto. Muitos são os benefícios esperados com o uso de uma intranet como:

• aumentar a agilidade da comunicação na implantação dos processos, • promover a integração dos empregados independente da região

geográfica em que se encontram auxiliando-os a trabalharem melhor e a operarem mais eficientemente (permite a comunicação de uma equipe, de uma pessoa, com todas as outras equipes e pessoas da empresa),

• favorecer o compartilhamento de recursos, além é claro, de ter influência na redução de custos, por exemplo: redução de impressões e consumo de papel, contribuindo na preservação ambiental, etc. .

Item D. Item correto. O acesso à internet é aberto, enquanto a intranet é acessível apenas por membros da organização, empregados ou terceiros com autorização.

Item E. Simples, na Internet (uma rede de âmbito mundial, que permite a comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo público da empresa, enquanto na intranet tem-se o compartilhamento de informações restritas aos usuários de uma empresa. Item correto.

GABARITO: letra B.

Page 41: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 41

2. (FCC/Escriturário - Banco do Brasil/2011) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores

(A) FTP.

(B) HTTP

(C) POP

(D) SMTP

(E) TCP

Comentários

O protocolo padrão para transferência de hipertexto na Internet é o HTTP – HyperText Transfer Protocol. Este protocolo é utilizado pelo navegador e pelo servidor para que possam comunicar-se. O navegador solicita algo (requisita) e o servidor encaminha a resposta.

GABARITO: letra B.

3. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.

(B) A extranet é um exemplo de rede privada a uma única organização.

(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita.

(D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa.

(E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

Comentários

Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com uma pequena extensão. Geralmente funciona no escritório de uma empresa, ou de uma casa, onde os computadores estão próximos uns dos outros.

Page 42: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 42

Cabe destacar que, no que tange à sua escala ou abrangência as redes podem ser classificadas em PAN/LAN/MAN/WAN.

• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.

Figura. Exemplo de uma Rede PAN

• LAN (Local Area Network – Rede Local): é uma rede local;

o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento.

• MAN (Metropolitan Area Network): é uma rede metropolitana, abrange aproximadamente o perímetro de uma cidade;

• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica e conecta cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).

GABARITO: letra E.

4. (FCC/TCESP/Agente da Fiscalização Financeira- Informática – Suporte da Web/2010) A linguagem que descreve documentos estruturados e dados e vem se tornando um novo padrão de troca e publicação de dados e integração entre aplicações. Trata-se da definição de

(A) HTML.

Page 43: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 43

(B) DTD. (C) XML. (D) SQL. (E) DHTML.

Comentários

Item A. HTML é uma linguagem de marcação que possibilita apresentar informações na Internet. A marcação da linguagem diz ao computador como tratar o conteúdo de um arquivo por meio de uma série de caracteres especiais (tags) incorporados ao arquivo de texto. Aquilo que você vê quando abre uma página na Internet é a interpretação que seu navegador faz do HTML. Item errado. Item B. DTD -Document Type Definition -define as regras de formatação para uma dada classe de documentos. Item errado. Item C. XML (Extensible Markup Language) é linguagem de marcação de dados que provê um formato para descrever dados estruturados.

• Permite organizar as informações de forma estruturada, de forma que as modificações da página entrem como um registro, e você consiga identificar novas atualizações;

• Tendência: XML -> linguagem universal para representar dados.

Figura. Sintaxe da XML Item D. SQL Structured Query Language – Linguagem de Consulta Estruturada): linguagem padrão de consultas, utilizada pela maior parte dos bancos de dados . Item errado. Item E. DHTML, ou Dinâmico HTML, é uma nova tecnologia da Web que torna os elementos da uma página muito mais dinâmicos. Com o HTML (simples), tudo é estático, mas com o DHTML já não é assim, pode dinamizar-se tudo o que se encontra na página como textos, imagens, estilos de página (cor das letras, tamanho etc.), posição de elemento, etc. Item errado. GABARITO: letra C.

Page 44: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 44

5. (FCC/TCESP/Agente da Fiscalização Financeira- Informática – Suporte da Web/2010) A linguagem HTML, para produzir páginas na Web, trata-se de uma linguagem do tipo

(A) de marcação. (B) de script. (C) procedural. (D) orientada a eventos. (E) orientada a objetos.

Comentários

A linguagem HTML (HyperText Markup Language – Linguagem de Marcação de Hipertexto) é uma linguagem especial para marcação de arquivos do tipo hipertexto. O que é este marcação? É a inclusão de marcas especiais dentro do texto, que indicam alguma operação a ser realizada pelo sistema de exibição e que não fazem parte do texto em si. São, por exemplo, marcas que indicam início e fim de parágrafo; utilização de negrito, itálico, sublinhado; marcas para a criação de tabelas, títulos etc. Incluem-se aqui as marcas para indicação de hiperlinks, figuras e outros componentes. GABARITO: letra A. 6. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –

Suporte da Web/2010) No contexto da Internet, a sigla DNS significa

(A) Domain Name Software. (B) Data Name Server. (C) Data Name System. (D) Domain Name Server. (E) Domain Name System.

Comentários DNS significa Domain Name System. É o sistema hierárquico de nomes de domínio que permite o gerenciamento dos nomes na Internet. A ideia é permitir que utilizemos nomes ao invés de números IPs para acessar os recursos da Internet (ou intranet). Este sistema estabelece um padrão, um regramento para a criação de nomes. Ele trabalha um banco de dados com a relação nome x IP, atualizando e consultado o mesmo sempre que necessário. Podemos dizer que o sistema DNS é uma base de dados que armazena dados sobre os domínios do mundo todo. GABARITO: letra E.

7. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –

Suporte da Web/2010) A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor e o método pelo qual ele deve ser requisitado. Esse endereço é denominado de (A) DNS.

Page 45: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 45

(B) FTP. (C) TCP/IP. (D) URL. (E) IMAP.

Comentários URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço da FCC na Internet: http://www.concursosfcc.com.br. GABARITO: letra D.

8. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários

CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Page 46: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 46

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

GABARITO: letra B.

9. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

Comentários

Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

Page 47: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 47

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

GABARITO: letra A.

10. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

Page 48: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 48

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

Comentários

Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Item certo.

Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet.

A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6.

Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Classe Endereços

A 1.0.0.0 até 126.0.0.0

B 128.0.0.0 até 191.255.0.0

C 192.0.0.0 até 223.255.255.254

D 224.0.0.0 até 239.255.255.255

E 240.0.0.0 até 247.255.255.254

Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet.

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir:

Endereço Faixa de IP

10.0.0.0/8 (10.0.0.0 – 10.255.255.255)

Page 49: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 49

172.16.0.0/12 (172.16.0.0 – 172.31.255.255)

192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet.

Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.

No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo:

189.107.79.139:6555 -> 192.168.0.10

189.107.79.139:6556 -> 192.168.0.11

189.107.79.139:6557 -> 192.168.0.12

189.107.79.139:6558 -> 192.168.0.13

189.107.79.139:6559 -> 192.168.0.14

Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna.

Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.

Como estão certos os itens I, II e III, a resposta está na alternativa A.

Page 50: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 50

GABARITO: letra A.

11. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de

a)0 a 255

b)0 a 127

c)1 a 256

d)1 a 128

e)1 a 126

Comentários

Classe de Endereços

Faixa do 1º Octeto

(decimal)

Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28

B 128 a 191 Médias redes. 157.100.5.195

C 192 a 223 Pequenas redes. 205.35.4.120

D 224 a 239 Multicasting.

E 240 a 254 Reservado para uso futuro.

GABARITO: letra E.

12. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

Comentários

Page 51: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 51

Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB

Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e o três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede.

Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais.

GABARITO: letra C.

13. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

Comentários

Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade;

Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede;

Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são:

• distribuição de vídeo e áudio;

• troca de informações de roteamento por protocolos de roteamento;

• distribuição de software;

Page 52: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 52

• feeds de notícias.

Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem.

Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado.

Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo.

Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado.

Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado.

Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.

GABARITO: letra B.

14. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

Page 53: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 53

Comentários

Item a. Na camada de rede (Camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado.

Item b. A camada física (Camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos, etc). Item certo.

Item c. Na camada de enlace (Camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado.

Item d. A camada de aplicação (Camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos.

Item errado.

Item e. A camada de transporte (Camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.

GABARITO: letra B.

15. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

Comentários

DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53.

SNMP é um protocolo de gerenciamento de redes. Utiliza porta 161.

Page 54: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 54

TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23.

HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80.

GABARITO: letra D.

16. (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

Comentários

Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado.

Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado.

Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado.

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado.

Page 55: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 55

Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo.

GABARITO: letra E.

17. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

(D) de 192.168.0.0 a 192.168.255.255

(E) de 198.162.0.0 a 198.162.255.255

Comentários

Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados.

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer

Page 56: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 56

uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede.

A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços privados reservados.

GABARITO: letra D.

18. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

Comentários

Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches.

**Hub

Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único.

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

Page 57: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 57

**Switch

Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades.

Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN.

Facilidade de Instalação

A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios.

Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem.

O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet.

GABARITO: letra C.

19. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

Page 58: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 58

Comentários

• Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede.

Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

GABARITO: letra B.

20. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

• funciona na frequência de 2,4 GHz;

• oferece uma velocidade de 54 Mbps;

• baseia-se na compatibilidade com os dispositivos 802.11b;

• emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

• apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

• apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

• tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

(A) IEEE-802.11n.

(B) IEEE-802.11a.

Page 59: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 59

(C) IEEE-802.11g.

(D) IEEE-802.11j.

(E) IEEE-802.11h.

Comentários

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Principais padrões da família IEEE 802.11 (Wi-Fi):

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz

11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à

diferença de frequência,

equipamentos desse padrão não

conseguem se comunicar com os

outros padrões citados.

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz (compatível

portanto com 802.11b e 802.11g

e teoricamente com 802.11a)

300 Mbps Padrão recente e que está fazendo grande

sucesso.

GABARITO: letra C.

Page 60: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 60

21. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado:

a) hub;

b) switch;

c) roteador;

d) repetidor;

e) cross-over.

Comentários

Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o tráfego no nível de um firewall. Itens errados.

Item C. O firewall é um dos principais dispositivos de segurança, utilizado para atuar entre redes com necessidades de segurança distintas. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Quando instalado em um hardware, ou seja, em uma máquina própria para esse fim na rede, é instalado no roteador, que é o único equipamento capaz de manter essa função. Item certo.

Item E. Por último, a questão menciona o cross-over, que não se trata de um equipamento, e sim de um tipo de combinação de fios utilizada em cabeamentos.

Um cabo de par trançado, com seus devidos conectores acoplados, tem uma forma correta de disposição dos fios, na qual, para cada fio, uma extremidade do cabo corresponde à outra extremidade na mesma posição.

Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios trocados em um dos conectores. Isso é feito para que possamos ligar diretamente dois computadores, já que os cabos normais são utilizados para ligar o computador a outros equipamentos como hubs e switches.

GABARITO: letra C.

Guarde isso!

Para ligar um computador a um hub ou switch, utilizamos um cabo normal.

Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over.

Page 61: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 61

22. (FGV/2009/PSS/Gerente de Segurança/Q46) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

O tipo e a função do utilitário PING são, respectivamente:

(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

Comentários

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping é o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote está chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e realizar um ping para a máquina. Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP.

Siga o seguinte procedimento para testar uma rede TCP/IP:

1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador em que foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível).

2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede.

3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de

Page 62: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 62

rede ativos, segundo os dois testes acima. Se não funcionar, você tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos.

4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele.

5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino.

6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.

GABARITO: letra C.

23. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.

Esse utilitário é conhecido como:

(A) netsh

(B) route

(C) netstat

(D) ipconfig

(E) traceroute

Comentários

Item a. netsh é um utilitário de linha de comando e de script para componentes de rede de computadores locais ou remotos. Pode ser utilizada por um administrador para configurar e monitorar computadores com o Windows em um prompt de comando. Fonte: Microsoft TechNet

Page 63: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 63

Item b. O comando route manipula as tabelas de roteamento de rede.

Item c. Netstat é um comando que exibe estatísticas de protocolo e as conexões de rede TCP/IP atuais. Este comando fornece dados sobre a rede (Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais).

Item d. O comando ipconfig é utilizado, em estações Windows, para verificar as configurações de rede, como: endereço de IP, máscara de sub-rede e gateway padrão.

Item e. Traceroute é um comando utilizado para determinar o caminho percorrido por um pacote de dados a um determinado computador. Mostra a rota que os pacotes percorrem entre o host origem e o host destino. No Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12

GABARITO: letra E.

Comandos em Redes TCP/IP

A seguir comentamos mais alguns comandos de rede, muito úteis para testes e administração do sistema.

ipconfig

O comando ipconfig mostra as configurações de todos os nossos adaptadores de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows 98, etc.

Page 64: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 64

Arp

Além do endereço IP que atribuímos a cada adaptador de rede, este já vem de fábrica com outro tipo de endereço fixo chamado endereço MAC (constituído de 6 números hexadecimais, entre 00h e FFh, separados por dois pontos. Exemplos: 08-00-5A-5C-55-55

Os 3 primeiros números identificam o fabricante e os 3 últimos a placa de rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro não existem duas placas de rede com o mesmo endereço MAC.

O comando arp –a mostra o endereço MAC das últimas máquinas que se conectaram no nosso host. Isso nos permite controlar quem está estabelecendo comunicação conosco (inclusive clandestinamente).

______________________________

C:\WINDOWS>arp -a

Interface: 192.168.171.45 on Interface 0x2000003

Endereço Internet Endereço físico Tipo

192.168.171.30 00-40-f4-62-17-11 dinâmico

24. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.

Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Comentários

Page 65: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 65

As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante.

GABARITO: letra B.

25. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

(C) Pacote.

(D) Circuito.

(E) Mensagem.

Comentários

ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo.

O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e estrutura definida denominados células. Estas células são transmitidas através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.

GABARITO: letra B.

CONSIDERAÇÕES FINAIS

Bem pessoal, por hoje é só, pessoal!

Fiquem com Deus, bons estudos e até a nossa próxima aula!

Um forte abraço, Lênin e Patrícia.

Page 66: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 66

Referências Bibliográficas

Notas de aula, prof Alexandre Lênin Carneiro. 2011.

Notas de aula, profa Patrícia Lima Quintão. 2011.

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

CERTBr. Cartilha de Segurança para a Internet. 2005.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

Page 67: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 67

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. (FCC/Escriturário - Banco do Brasil/2011) Em relação à Internet e à Intranet, é INCORRETO afirmar:

(A) Ambas empregam tecnologia padrão de rede.

(B) Há completa similaridade de conteúdo em ambos os ambientes.

(C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos.

(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.

(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.

2. (FCC/Escriturário - Banco do Brasil/2011) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores

(A) FTP.

(B) HTTP

(C) POP

(D) SMTP

(E) TCP

3. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.

(B) A extranet é um exemplo de rede privada a uma única organização.

(C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita.

(D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa.

(E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

Page 68: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 68

4. (FCC/TCESP/Agente da Fiscalização Financeira- Informática – Suporte da Web/2010) A linguagem que descreve documentos estruturados e dados e vem se tornando um novo padrão de troca e publicação de dados e integração entre aplicações. Trata-se da definição de

(A) HTML. (B) DTD. (C) XML. (D) SQL. (E) DHTML.

5. (FCC/TCESP/Agente da Fiscalização Financeira- Informática – Suporte da Web/2010) A linguagem HTML, para produzir páginas na Web, trata-se de uma linguagem do tipo

(A) de marcação. (B) de script. (C) procedural. (D) orientada a eventos. (E) orientada a objetos.

6. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –

Suporte da Web/2010) No contexto da Internet, a sigla DNS significa

(A) Domain Name Software. (B) Data Name Server. (C) Data Name System. (D) Domain Name Server. (E) Domain Name System.

7. (FCC/TCESP/Agente da Fiscalização Financeira- Informática – Suporte da Web/2010) A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor e o método pelo qual ele deve ser requisitado. Esse endereço é denominado de (A) DNS. (B) FTP. (C) TCP/IP. (D) URL. (E) IMAP.

8. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

Page 69: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 69

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

9. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

10. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

11. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de

a)0 a 255

Page 70: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 70

b)0 a 127

c)1 a 256

d)1 a 128

e)1 a 126

12. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

13. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

14. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

15. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os

Page 71: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 71

protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.

Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

16. (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

17. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a

Page 72: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 72

10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

(A) de 128.192.0.0 a 128.192.255.255

(B) de 128.146.0.0 a 128.146.255.255

(C) de 184.191.0.0 a 184.191.255.255

(D) de 192.168.0.0 a 192.168.255.255

(E) de 198.162.0.0 a 198.162.255.255

18. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

(A) BNC.

(B) USB.

(C) RJ-45.

(D) RJ-11.

(E) RG-58.

19. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

(A) upsize e downsize.

(B) upload e download.

(C) pageup e pagedown.

(D) overflow e underflow.

(E) half duplex e full duplex.

20. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

Page 73: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 73

• funciona na frequência de 2,4 GHz;

• oferece uma velocidade de 54 Mbps;

• baseia-se na compatibilidade com os dispositivos 802.11b;

• emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

• apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

• apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

• tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

(A) IEEE-802.11n.

(B) IEEE-802.11a.

(C) IEEE-802.11g.

(D) IEEE-802.11j.

(E) IEEE-802.11h.

21. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado:

a) hub;

b) switch;

c) roteador;

d) repetidor;

e) cross-over.

22. (FGV/2009/PSS/Gerente de Segurança/Q46) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

Page 74: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 74

O tipo e a função do utilitário PING são, respectivamente:

(A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

23. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.

Esse utilitário é conhecido como:

(A) netsh

(B) route

(C) netstat

(D) ipconfig

(E) traceroute

24. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.

Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica;

(B) a imunidade à interferência eletromagnética;

(C) a elevada robustez da fibra nua a esforços de tração;

(D) a facilidade de implementação em ligações multiponto;

(E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

25. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

Page 75: INFORMÁTICA - AULA 5

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

C ?L I O R O B E R T O R O C H A 5 1 0 7 7 0 9 4 2 7 2

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) PARA TÉCNICO LEGISLATIVO DA ASSEMBLEIA LEGISLATIVA DO AMAZONAS.

Profs. Lênin e Patrícia www.pontodosconcursos.com.br 75

(C) Pacote.

(D) Circuito.

(E) Mensagem.

GABARITO

1- letra B.

2- letra B.

3- letra E.

4- letra C.

5- letra A.

6- letra E.

7- letra D.

8- letra B.

9- letra A.

10- letra A.

11- letra E.

12- letra C.

13- letra B.

14- letra B.

15- letra D.

16- letra E.

17- letra D.

18- letra C.

19- letra B.

20- letra C.

21- letra C.

22- letra C.

23- letra E.

24- letra B.

25- letra B.