Sei sulla pagina 1di 109

Informática para Concursos

Curso Regular – 2017 – T5


Aula 11 –Redes - Profa. Patrícia Quintão

AULA 11

Informática para Concursos


Redes de Computadores
Professora Patrícia Quintão
www.pontodosconcursos.com.br

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Aula 11 – Redes de Computadores

Olá, querido(a)s amigo(a)s, estudando bastante? Lembre-se disso!!

Quantas pessoas não deixaram de chegar lá simplesmente porque olharam para


baixo e pensaram que era mais fácil ficar no ponto em que estavam? A VIDA É
MUITO MAIS RESISTÊNCIA DO QUE VELOCIDADE.
Chegamos finalmente à aula 11 do curso que tratará sobre Redes de
Computadores. Desejo uma boa aula a todos. Força, estamos na reta final. Ao
contrário da maioria que desanima, vamos à arrancada para a VITÓRIA!
Agora é a hora de fazer a diferença e sair na frente dos concorrentes.

Grande abraço,
Profa Patrícia Lima Quintão
Livro 1001 Questões Comentadas Cespe/2016 – 2ª edição-> NOVO!
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html
Livro Questões Comentadas FCC (Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
Instagram: @profapatriciaquintao
Facebook: http://www.facebook.com/profapatriciaquintao (Todo dia com
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a página
e obter mais informações de qualidade!)
Twitter: http://www.twitter.com/plquintao

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Sumário

O Conceito de Rede............................................................................................................ 4
Componentes de uma Rede ........................................................................................... 5
Classificação das Redes Quanto à Dimensão ou Localização Geográfica . 7
Servidores x Clientes ...................................................................................................... 10
Tipos de Redes Quanto à Forma de Interação .................................................... 11
Como Funciona uma Rede (Modelo OSI e TCP/IP) ........................................... 12
Equipamentos de Interconexão de Redes ............................................................. 20
Como as Redes Enviam Dados .................................................................................... 25
Transmissão de Dados em uma Rede de Computadores ................................ 25
Comutação de Circuitos, de Mensagens e de Pacotes ..................................... 28
Projetando a Topologia ( Layout ) da Rede .......................................................... 29
Topologia Física x Topologia Lógica ........................................................................ 34
Meios de Transmissão .................................................................................................... 35
Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet 42
Meios de transmissão não guiados – Transmissão sem fio ......................... 45
Redes Sem Fio (Wireless) ............................................................................................ 45
Velocidade de Conexão .................................................................................................. 50
Taxa de Transferência .................................................................................................... 51
Endereçamento TCP/IP ................................................................................................. 52
Máscara de Sub-rede e Sub-redes ............................................................................ 56
Faixas de Endereços Que Têm Usos Específicos e Regras Especiais ......... 59
Broadcast e Multicast ..................................................................................................... 60
Utilização dos IPs da sub-rede................................................................................... 60
Gateway e Default-Gateway ........................................................................................ 60
Endereçamento e Roteamento ................................................................................... 61
Cabeamento Estruturado .............................................................................................. 62
Autenticação e Login ...................................................................................................... 63
BYOD (Bring Your Own Device) ................................................................................. 64
Near Field Communication ........................................................................................... 65
Digital Wallets (Carteiras Digitais) .......................................................................... 65
Resumo em Tópicos e Palavras-Chave -> Direto ao Ponto! .......................... 67
Lista de Questões Comentadas na Aula ................................................................. 71
Referências Bibliográficas ............................................................................................ 99
Lista de Questões Apresentadas na Aula ............................................................ 100
Gabarito .............................................................................................................................. 109

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

O Conceito de Rede
A quantidade de informações que podem trafegar por um único computador é
realmente imensa. Imagine, então, quando são vários computadores reunidos.
Uma rede de computadores é uma estrutura física e lógica que se
caracteriza por dois ou mais computadores interligados por quaisquer
meios, capazes de trocar informações entre si, bem como compartilhar
recursos de hardware e software.

Figura. Uma rede de computadores.

Segundo os autores mais conceituados, podemos dizer que “uma rede de


computadores é um conjunto de módulos processadores (computadores),
ligados por um sistema de comunicação, para permitir a troca de informações
e o compartilhamento de recursos dos mais diversos fins”.
A troca de informações caracteriza-se por qualquer envio ou recepção de sinais.
O compartilhamento de recursos ocorre quando uma máquina pode utilizar
partes do hardware de outras, como HD, CD-ROM, impressora, etc.

Uma rede de computadores é a conexão de dois ou mais dispositivos


(nós, como por exemplo: computadores, impressoras, switches, roteadores)
que usam um conjunto de regras (os protocolos) em comum para
compartilhar recursos (hardware, dados, mensagens).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Componentes de uma Rede


Para que haja uma rede de computadores é necessário que existam, pelo
menos, dois computadores e certos equipamentos capazes de conectá-los.
A interligação pode ser realizada por cabos, fibra óptica, linha telefônica,
ondas de rádio, sinais de satélite, entre outros.
Na figura seguinte temos uma rede simples, com apenas três micros, mas que
apresenta os componentes básicos que todas as redes possuem e que
estaremos estudando a seguir.

Figura - Componentes de uma Rede. Fonte: Torres (2001, p.19)


Esses componentes são:
o Servidor – É um micro ou dispositivo capaz de oferecer um recurso
compartilhado para os usuários da rede. Exemplo: um servidor de
arquivos.

o Cliente – É um micro ou dispositivo que acessa os recursos


fornecidos por um servidor e compartilhados na rede. Exemplos de
sistemas operacionais para estações clientes: Windows XP Professional,
Windows 7, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

o Recurso – Qualquer coisa que possa ser oferecida pelos servidores e


usada pelos clientes (usuários) da rede, como impressoras, arquivos,
unidades de disco, acesso à internet, etc.

Compartilhar significa permitir que outros


computadores usem um determinado
recurso, como a impressora citada no
exemplo anterior, que pertence, fisicamente,
somente a um micro, mas poderá ser utilizado
por todos os demais.

o Meio de transmissão – Um caminho usado para comunicação entre os


nós da rede que transmitem os dados que serão trocados entre os
diversos dispositivos. Inclui as tecnologias de cabo e sem cabo.

o Placa de rede – Também chamada de NIC (Network Interface Card –


Interface de rede) permite que os computadores consigam ser
conectados em rede.
A placa de rede possui um endereço próprio, que lhe é dado quando
fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado
como endereço Físico (Não é possível modificá-lo, ele vem armazenado
numa memória ROM na placa de rede).
Não há duas placas de rede com o mesmo endereço MAC (é como se fosse
um Chassi da placa de rede). Hoje, já existem placas wireless, que podem
ser internas ou externas. A tendência aponta que, cada vez mais, o Wi-Fi se
integre aos dispositivos de acesso logo na linha de produção, dispensando as
placas, os cartões e adaptadores que circulam na maioria das redes.

o Hardware de rede – Eventualmente poderá ser necessário o uso de


periféricos para efetuar ou melhorar a comunicação da rede. Na figura,
ilustramos o uso de um hub, também chamado de concentrador. Switches,
roteadores e access points1 são exemplos de outros periféricos que você
poderá eventualmente encontrar.

1
Ponto de acesso: Principal componente de uma rede Wireless, pode ser encontrado em diversas opções de modelos (ex.: Linksys, D-Link,
3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de R$ 150,00.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Como pode ser visto no exemplo da figura, temos vários computadores


interligados e um deles está fisicamente conectado a uma impressora. Uma
das vantagens da rede é que esta impressora poderá ser usada por todos os
computadores dessa rede, numa ação conhecida como compartilhamento
de impressora.

o Protocolo – Regras para controlar a comunicação de todos os


dispositivos de uma rede ao longo desse caminho. Dessa forma, os
dados são trocados de acordo com um protocolo, como, por exemplo, o
TCP/IP.

É importante que você esteja bem familiarizado com os protocolos


destacados na Aula 0, que, disparadamente, são os mais cobrados
pela banca. Portanto, dediquem bastante atenção a eles!

Principais Protocolos Descrição Porta

Classificação das Redes Quanto à Dimensão ou Localização Geográfica


PAN – Pessoal (Área de Trabalho) Trata-se de uma rede de
computadores pessoal - formada
(Personal Area Network)
por nós (dispositivos conectados à
rede, como computadores, telefones
e PDAs) muito próximos uns dos
outros e próximos a uma pessoa.
LAN – (Prédio) Rede local.
Usada tipicamente para
(Local Area Network)
interconectar computadores
pessoais dentro de uma área
geográfica pequena, tal como um
escritório, um prédio ou um
pequeno conjunto de prédios.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Devido ao tamanho reduzido, as


LANs possuem baixo tempo de
atraso (retardo). Além disso, o
pior tempo de transmissão em
uma LAN é previamente
conhecido.

LANs tradicionais conectam-se a


velocidades de 10 a 1000 Mbps.
LANs mais modernas podem
alcançar taxas de 10 Gbps. Essas
taxas indicam a velocidade
máxima com a qual os dados
transitam na rede.

CAN – (Condomínio) Rede que usa ligações entre


(Campus Area Network) computadores localizados em áreas
de edifícios ou prédios diferentes,
como em campus universitários ou
complexos industriais.
Exemplo: Universidade.

MAN – (Cidade) As MANs são redes que


abrangem uma cidade.
(Metropolitan Area Network)
Normalmente são compostas por
agrupamentos de LANs, em que
há várias redes menores
interligadas.

WAN – (País, Continentes) Esses termos são equivalentes e


se referem a redes que
Redes Remotas, Extensas,
abrangem uma grande área
Geograficamente Distribuídas ou
geográfica, como um país ou
Wide Area Network)
um continente. Devido à grande
extensão, possuem taxa de
transmissão menor, maior retardo
e maior índice de erros de
transmissão.

Comparadas às redes de longa

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

distância, as redes locais se


caracterizam por taxas de
erros mais baixas e taxas de
transmissão mais altas.

A Internet é uma WAN, uma


rede de redes de computadores
de alcance mundial, que interliga
milhões de dispositivos
espalhados pelo mundo. Estes
dispositivos são, em sua maioria,
computadores pessoais, estações
de trabalho, servidores, que
armazenam e transmitem
informações. Todos estes
equipamentos são chamados de
hospedeiros (hosts) ou
sistemas terminais, que se
Fonte: utilizam de protocolos de
http://manuu92.files.wordpress.co comunicação para trocar
m/2011/03/lan-man-wan.jpg informações e oferecer serviços
aos usuários da rede.

As redes WAN, normalmente, são


gerenciadas por grandes provedores
de serviços de internet (Internet
Service Providers – ISP).
Geralmente, essas redes
envolvem serviços de alta
velocidade e utilizam
tecnologias que agregam
serviços diferenciados, como
telefonia, internet e vídeo.

GAN – (Global) Coleção de redes de longa


distância (não são MANs!) por
(Global Area Network)
todo o globo. Por exemplo,
algumas empresas têm operações
em diferentes países do mundo, e
a interconexão de seus escritórios
individuais constitui uma rede
global.

A seguir, destacamos outra nomenclatura já cobrada em prova na parte de


classificação de redes:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• SAN (Storage Area Network) => Rede exclusiva para


armazenamento de dados.

Servidores x Clientes

O que é um Servidor?

– Servidor é um sistema de computação que fornece serviços (Como


serviços de impressão, armazenamento de banco de dados, etc.) a uma
rede de computadores.
– O termo servidor é largamente aplicado a computadores completos,
embora um servidor possa equivaler a um
software ou a partes de um sistema
computacional, ou até mesmo a uma máquina
que não seja necessariamente um computador,
como, por exemplo, um Access Point.
– Servidores dedicados oferecem apenas um
tipo de serviço. Ex.: Servidor de impressão.
– Servidores não dedicados oferecem diversos
tipos de serviço. Ex.: Servidor de Impressão e
de Arquivos.
– Os computadores que acessam os serviços de um servidor são chamados
clientes. As redes que utilizam servidores são do tipo cliente-servidor.
– A Internet utiliza o padrão cliente/servidor, guarde isso!

Principais tipos de servidores:

Servidor Web • Responsável pelo armazenamento de páginas de um


determinado site, requisitados pelos clientes através dos
navegadores Web (browsers). Dependendo da função
do site, um servidor de Web pode também tratar de
tarefas adicionais, como:
o Registro de estatísticas,
o Segurança de manipulação e criptografia,
o Servir imagens para outros sites (para imagens,
mapas, etc.),

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

o Gerenciador de conteúdo dinâmico, ou funções de


comércio eletrônico.
Servidor de • Armazena arquivos de diversos usuários.
Arquivos
Servidor de • Responsável pelo armazenamento, envio e recebimento
E-mail de mensagens de correio eletrônico.
Servidor de • Responsável por controlar pedidos de impressão de
Impressão arquivos dos diversos clientes.
Servidor de • Possui e manipula informações contidas em um banco
Banco de de dados, como, por exemplo, um cadastro de usuários.
Dados
Servidor • Atua como um intermediador entre o usuário e a
Proxy Internet. Usado para compartilhar uma conexão de
Internet com vários computadores.
Servidor de • Tipo especial de servidor de banco de dados,
Imagens especializado em armazenar imagens digitais.

O que é um Cliente?

Conhecidos também como estações de trabalho, os clientes servem de


interface para os usuários acessarem as informações no servidor e rodarem
aplicações locais.

Tipos de Redes Quanto à Forma de Interação


Com base na forma que os computadores em uma rede são
configurados e como acessam as informações, as redes podem ser
classificadas nos seguintes tipos:
• ponto-a-ponto (também chamadas de redes par-a-par ou peer-to-
peer - P2P);
• cliente-servidor;
• rede híbrida.

Redes Ponto-a-Ponto (Redes não hierarquizadas ou Grupo de Trabalho)


Em uma rede ponto-a-ponto, NÃO há servidores dedicados e nem
hierarquia entre os computadores.
Cada computador pode funcionar tanto como cliente quanto como servidor, e
geralmente não há um administrador responsável pela manutenção da rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

O usuário de cada computador determina se os dados armazenados no seu


computador serão compartilhados na rede.

Figura - Redes Ponto-a-Ponto


Redes Cliente-Servidor
Nesse caso, tem-se máquina centralizando os serviços que são oferecidos na
rede para as demais estações. Essa máquina é um Servidor Dedicado,
quando fornece apenas um serviço, ou ainda um Servidor
Compartilhado, que fornece vários serviços em um mesmo dispositivo.
Exemplo: servidor de Impressão; servidor de arquivos, etc.
As máquinas que solicitam serviços são chamadas de CLIENTES, e as que
fornecem serviços são chamadas de SERVIDORES.

Figura - Rede Cliente-Servidor


Rede Híbrida
Combina o melhor dos 2 tipos anteriores!

Como Funciona uma Rede (Modelo OSI e TCP/IP)

O Modelo de Rede OSI

Na década de 70, a ISO (International Organization for Standardization, ou


Organização Internacional para Padronização, em português) formou um comitê

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

para desenvolver uma arquitetura mundial de comunicação de dados que


permitisse a comunicação entre computadores de diferentes fabricantes.
O modelo OSI (Open Systems Interconnection - Sistema aberto de
Interconectividade) foi concluído em 1980 e aprovado em 1983, tanto pela ISO
como pelo IEEE (Institute of Eletrical and Electronic Engineers).
Atualmente, o modelo OSI é a base para quase todos os protocolos de dados
atuais. Consiste em um modelo de sete camadas, cada uma representando
um conjunto de regras específicas. Cabe a cada fabricante implementá-las em
seus produtos e é o que tem sido feito. Com isto se garante a compatibilidade
entre sistemas.
No modelo de referência OSI, cada camada ilustra uma função particular da
rede. Essa separação das funções da rede (divisão em camadas) oferece as
seguintes vantagens:
• padroniza os componentes de rede, permitindo o desenvolvimento e o
suporte por parte de vários fabricantes;
• possibilita a comunicação entre tipos diferentes de hardware e de
software de rede;
• evita que as modificações em uma camada afetem as outras,
possibilitando maior rapidez no seu desenvolvimento;
• decompõe as comunicações de rede em partes menores, facilitando sua
aprendizagem e compreensão;
• o problema de transferir informações entre computadores é dividido em
sete problemas menores e mais gerenciáveis no modelo de referência
OSI. Cada um dos sete problemas menores é representado por sua
própria camada no modelo.
As sete camadas do modelo de referência OSI são:

Para que você memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada
camada, que são: F->Física, E->Enlace, R->Rede,

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este


símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do
usuário final). Fácil, não é mesmo?
Trabalhando através das camadas do modelo de referência OSI, você vai
entender como os pacotes de dados trafegam por uma rede - desde os
programas aplicativos (por exemplo, planilhas, documentos, etc.), através de
um meio de rede (como cabos, etc.), até outros programas aplicativos
localizados em um outro computador de uma rede, mesmo se o remetente e o
destinatário tiverem tipos diferentes de rede - e que dispositivos operam em
cada camada à medida que os pacotes de dados viajam através deles. Como
resultado, você vai entender como solucionar problemas de rede que podem
surgir durante o fluxo de um pacote de dados.
Cada camada OSI, apesar de se comunicar com a camada adjacente, tem um
conjunto de funções específicas que ela deve executar para que os
pacotes de dados trafeguem de uma origem a um destino em uma rede. A
seguir, está uma breve descrição de cada camada no modelo de referência OSI
como mostrado na figura a seguir.

Para uma conexão de rede completa, os dados fluem da camada superior em


um computador até as camadas inferiores, através do cabo, e retornam às sete
camadas em um outro computador. A cada estágio do modelo ISO/OSI, os

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

dados são “empacotados” com novas informações de controle relacionadas ao


trabalho executado em determinada camada, deixando as informações das
camadas anteriores intactas e empacotadas dentro das novas informações de
controle.

• O modelo de referência OSI é organizado em camadas que proveem


serviços entre si. Nesse modelo, uma camada supre serviços à
camada imediatamente superior.
• O Modelo OSI consiste em sete camadas, com cada uma representando um
conjunto de regras específicas.

Na arquitetura hierárquica, a camada (N) sabe apenas que existe a


camada (N-1), prestadora de determinados serviços e a camada (N+1),
que lhe requisita os serviços.

Ok, Patrícia, mas será que poderia destacar as principais características


de cada camada do Modelo OSI? Vamos lá!!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Quadro. Modelo OSI de sete camadas – Importante


Camada Nome Observações
7 Aplicação Camada de nível mais alto, fornece serviços
ao USUÁRIO final ☺! Essa é, portanto, a
camada mais próxima do usuário final. Contém
os protocolos e funções que as aplicações dos
usuários necessitam para executar tarefas de
comunicações (enviar e-mail, acessar páginas,
transferir arquivos, entre outras).
6 Apresentação É a tradutora da rede, sendo responsável por
determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessário, pode realizar conversão de um
tipo de representação de dados para um
formato comum. Um exemplo seria a
compressão de dados ou criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação)
entre a máquina de origem e a de destino.
4 Transporte Camada intermediária, faz a ligação entre as
camadas do nível de aplicação (5, 6 e 7) com
as do nível físico (1, 2 e 3). Responsável pela
comunicação fim-a-fim, ou seja, controla a
saída das informações (na origem) e a
chegada delas (no destino).
3 Rede Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados
por meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

interconectadas.
Converte o endereço lógico em endereço físico
para que os pacotes possam chegar
corretamente ao destino.
Funções Principais:
• Movimentar pacotes a partir de sua fonte
original até seu destino através de um ou
mais enlaces.
• Definir como dispositivos de rede
descobrem uns aos outros e como os
pacotes são roteados até seu destino
final.
• Controle de congestionamento.
2 Enlace Essa camada organiza os sinais brutos
(vínculo) de (zeros e uns) transferidos pela rede em
dados unidades lógicas chamadas quadros
(frames), identifica suas origens e
destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a
transmissão pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das
informações em sua forma bruta: sinais
elétricos ou luminosos (ou seja, essa camada
transmite os sinais ou bits entre as estações). É
a camada mais baixa do modelo OSI (mais
próxima da transmissão dos sinais). Trata das
especificações de hardware e demais
dispositivos de rede, incluindo cabos,
conectores físicos, hubs, etc. e transmite
fluxo de bits desestruturados por um meio.
Quadro. Modelo OSI de sete camadas. Fonte: Livro de Questões
Comentadas FCC – Profa Patrícia Quintão, com novas adaptações
(2015)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Resumindo...
entendi foi nada

Para a prova, é importante que você memorize os nomes das camadas


do Modelo OSI, bem como o papel de cada uma delas no contexto do
modelo.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

O Modelo TCP/IP

O TCP/IP funciona em camadas. Cada camada é responsável por um grupo


de atividades bem definidas, ofertando, assim, um conjunto específico de
serviços.
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o
modelo TCP/IP, cujas camadas estão detalhadas no quadro seguinte. Os
grifos em negrito da tabela destacam os principais protocolos cobrados
em prova! Vamos lá!
Quadro. Modelo de Camadas TCP/IP
Camada Observações
Aplicação Nessa camada estão os protocolos de nível mais ALTO
(mais próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre
eles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3,
IMAP, DNS,...
Transporte Oferece suporte à comunicação entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma função que a camada
correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, etc.
Internet Determina o melhor caminho através da rede.
(ou de Apresenta os protocolos responsáveis pelo endereçamento
internetworking dos pacotes. Nessa camada são determinadas as rotas
ou Rede ou que os pacotes deverão seguir para chegar ao destino.
Inter-Redes) Dentre os principais protocolos desta camada merecem
destaque: IP (IPv4, IPv6), ICMP, etc.

Acesso à Rede Essa camada corresponde às Camadas de Enlace (Vínculo)


de Dados e à Camada Física do Modelo OSI. Controla os
(ou Enlace ou
dispositivos de hardware e meio físico que
host/rede)
compõem a rede.
Fonte: Livro da Professora Patrícia Quintão (2011)
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o
Modelo OSI e o modelo TCP/IP?

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo


entre os modelos, para ciência.

Lembre-se de que o Modelo OSI é somente um


modelo de referência e, como no exemplo da pilha
TCP/IP, nem todas as camadas precisam
obrigatoriamente estarem implementadas!

Essas 2
camadas
não estão
presentes
no modelo
TCP/IP.

Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada)

Equipamentos de Interconexão de Redes


É imprescindível que você entenda os componentes básicos que compõem a
construção de uma rede, bem como a tarefa que cada um executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede)

As placas de rede (NIC - Network Interface Card) constituem a interface física


entre o computador e o cabo da rede e são instalados em um slot de expansão
em cada computador e servidor da rede. Permite que os hosts (servidores,
estações de trabalho) se conectem à rede e, por isso, é considerada um
componente chave.
Equipamento existente em todos os computadores ligados na rede, possui um
endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado
Endereço MAC, mas pode ser citado como endereço físico (Não é possível
modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da
placa de rede).
Os computadores laptop e os computadores notebook estão tornando-se cada
vez mais populares, da mesma forma que os computadores Pockets PCs e
outros dispositivos pequenos de computação. A principal diferença é que os
componentes em um laptop são menores - os slots de expansão tornam-se
slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e
outros dispositivos úteis, geralmente do tamanho de um cartão de crédito,
podem ser inseridos, como indicado na figura.

Cartão PCMCIA para notebooks

A seguir, destacamos os principais conceitos sobre as características dos


equipamentos de interconexão de redes.
Tabela. Equipamentos para Interconexão de Redes. Fonte: Livro da
Professora Patrícia Quintão (2011)
Equipamento Função principal
Repeater  Equipamento cuja função é realizar a amplificação 2 ou a
regeneração3 dos sinais de uma rede (via cabo ou wi-fi),
(Repetidor)
quando se alcança a distância máxima efetiva do meio
de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
 O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada
Física) do modelo OSI.

Figura. Repetidor

2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.


3 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Hub  Equipamento concentrador de conexões (Guarde


isso!) que permite a ligação física de cabos provenientes
de vários micros.
 Recebe sinais elétricos de um computador e os transmite
a TODAS as portas por difusão (os sinais serão
enviados a todas as demais máquinas - broadcast).
Adequados para redes pequenas e/ou domésticas.
 É um equipamento da Camada 1 (Camada Física) do
modelo OSI.

Figura. Hub
Switch  Também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente
possui a capacidade de chaveamento ou comutação
(switching), ou seja, consegue enviar um pacote (ou
quadro se preferir) apenas ao destinatário
correspondente.
 O switch faz uma comutação (ligação) entre as
máquinas origem e destino, isolando as demais portas
desse processo, podendo levar a informação da origem
diretamente a um destino.
 Opera na Camada de Enlace (Camada 2) do Modelo OSI.
 Nota: o switch PODE usar broadcast (só usa quando
precisa).
 Possui uma tabela de encaminhamento chamada Tabela
MAC, em que está especificado a associação das
máquinas às portas do switch.

Figura. Switch
Bridge  É um repetidor inteligente, pois faz controle de fluxo de
(Ponte) dados. Ela analisa os pacotes recebidos e verifica qual o

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

destino. Se o destino for o trecho atual da rede, ela não


replica o pacote nos demais trechos, diminuindo a
colisão e aumentando a segurança.
 Com a ponte é possível segmentar uma rede em "áreas"
diferentes, com o objetivo de reduzir tráfegos. Essas
áreas são chamadas domínios de colisão.
 Também, é capaz de traduzir os sinais entre duas
tecnologias de redes locais diferentes. A ponte interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
 Opera na Camada de Enlace (Camada 2) do modelo OSI.
Access Point  É o equipamento central para onde todos os sinais de
(Ponto de uma rede Wi-Fi do tipo infraestrutura serão mandados.
Acesso) Esse, por sua vez, retransmitirá os sinais para a rede,
criando uma espécie de “área de cobertura” para os
computadores.
 É um equipamento da Camada 2 (Camada de Enlace) do
modelo OSI.

Figura. Ponto de Acesso ao Centro


Caiu em prova! Access point (Ponto de Acesso) é um
dispositivo usado para a conexão de computadores em uma
rede sem fio.

O padrão 802.11 (redes WI-FI) possui dois modos de


operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-
ponto, e cada dispositivo de rede pode se comunicar
diretamente com o outro, sem a necessidade de uma
estação base.
• Infraestrutura: os dispositivos se comunicam
utilizando o conceito de células. As células formam um

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

conjunto de dispositivos controlados por uma estação


base (ou ponto de acesso – Access Point).

Router  Equipamento responsável pelo encaminhamento e


(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua Rede Local (LAN) ao ponto da Internet.
 O roteador é um equipamento mais "inteligente" do que
o switch, pois além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino.
 Sabe o endereço de cada segmento, tendo a capacidade
de determinar qual o melhor caminho para envio de
dados, além de filtrar o tráfego de broadcast.
 Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
 É um equipamento da Camada 3 (Camada de Rede) do
modelo OSI.

Figura. Roteador
Gateway  Dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente usados para conectar
WANs a LANs.
 É o dispositivo na sua rede que se encarrega de "dar
destino" a todas as comunicações de rede destinadas a
endereços IP que não são da sua subrede.
 Um gateway só sabe lidar com endereços IP.
 O router (roteador) é um exemplo de gateway.
 Podem atuar em qualquer camada do modelo,
geralmente atuam nas camadas mais altas do Modelo

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

OSI (da Camada de Transporte até a Camada de


Aplicação).

Observação
Quando se diz que um ativo atua NA Camada X, entenda que o mesmo
atua ATÉ a Camada X, inclusas aí implicitamente as camadas inferiores.

Como as Redes Enviam Dados


Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que
trafega numa rede).

Transmissão de Dados em uma Rede de Computadores


Quando falamos em transmissão, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e TV, ou
digitais, como os de computadores. Sinais digitais, que são os que nos
interessam, são transmitidos por sinais elétricos que assumem valores de
tensão positivos ou negativos, representando os 0´s e 1´s.

Quanto às FORMAS de utilização do meio físico, temos a seguinte


classificação:
Simplex A transmissão ocorre somente em um sentido, ou seja,
somente do transmissor para o receptor. Exemplo: televisão
ou rádio.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Transmissor Receptor

Half A transmissão ocorre em dois sentidos, mas não


Duplex simultaneamente. O melhor exemplo dessa situação são rádios
do tipo walk-talkie. Dois rádios desses podem se comunicar entre
si, enviando e recebendo sinais, mas somente um de cada vez.

Trans/Rec Trans/Rec

Full A transmissão ocorre em dois sentidos simultaneamente.


Duplex Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Quando pensamos nos TIPOS DE LIGAÇÕES, ou seja, como os nós são


ligados, a classificação é a seguinte:
Ligação Cada extremidade da ligação contém um e somente um nó,
ponto-a- como ilustrado na figura a seguir:
ponto

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas

Esse tipo NÃO é o mais adequado para uma quantidade grande


de conexões.

Podemos identificar a dificuldade de se gerar um meio de


comunicação para cada par de computadores. Nesse caso, a
quantidade de conexões, dada aqui por C, segue a seguinte
fórmula, para uma quantidade “n” de computadores:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

C = n(n-1) / 2
Veja o exemplo seguinte, com 5 computadores. N=5.

Nesse caso, teríamos C=5(5-1)/2=20/2=10 conexões. Imagine


se tivéssemos centenas ou milhares de computadores, o número
de conexões ficaria inviável!

Ligação Cada extremidade da ligação pode conter mais de um nó, como


multiponto no exemplo abaixo:

Figura- Ligação multiponto –> várias máquinas são ligadas por


um mesmo canal de comunicação
Conexão As estruturas mistas são tipos especiais de redes que enquadram
Mista características de dois tipos básicos (ponto-a-ponto e
multiponto). Sua principal característica é prover maior
complexidade e recursos.
Quanto aos MODOS DE TRANSMISSÃO de dados temos a seguinte
classificação:
Assíncrono Nesse modo não há o estabelecimento de sincronia entre o
transmissor e o receptor. Dessa forma, o transmissor deve avisar
que vai iniciar uma transmissão enviando um bit, chamado de
Start Bit. Quando termina a transmissão, o transmissor envia um
bit de parada, o Stop Bit.
Síncrono Nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores
estão sincronizados ao clock da rede, a transmissão pode ser
feita sem intervalos, sem que seja preciso indicar quando
começa e quando termina a transmissão.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comutação de Circuitos, de Mensagens e de Pacotes


Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP.
Esse caminho passa pelos roteadores ou gateways que armazenam e
encaminham as mensagens para outros roteadores até o destino final. É uma
técnica conhecida como comutação.
A função de comutação em uma rede de comunicação está relacionada à
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas
intermediários, etc.) para a transmissão pelos diversos dispositivos conectados.
As principais formas de comutação são denominadas:
• Comutação de Circuitos
Pressupõe um caminho DEDICADO de comunicação entre duas
estações. Um bom exemplo de comutação por circuito é a rede
telefônica. É preciso estabelecer a comunicação (de modo físico mesmo)
entre os dois pontos comunicantes para, depois, realizar a transmissão da
voz.
• Comutação de Mensagens
Na comutação de mensagens NÃO é necessário o estabelecimento de um
caminho dedicado entre as estações. Ao invés disso, se uma estação
deseja transmitir uma mensagem, ela adiciona o endereço de destino a
essa mensagem que será então transmitida pela rede de nó em nó.
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota
é determinado com base no endereço contido na mensagem.
• Comutação de Pacotes
É semelhante à comutação de mensagens, mas a diferença está no fato
de que o tamanho da unidade de dados transmitida na comunicação de
pacotes é limitado (acima do limite, deve-se quebrar em unidades
menores – pacotes).
Os pacotes de uma mesma mensagem podem estar em transmissão
simultaneamente pela rede em diferentes enlaces, o que reduz o atraso
de transmissão total de uma mensagem. Além disso, redes com tamanho
de pacotes requerem nós de comutação com menor capacidade de
armazenamento e os procedimentos de recuperação de erros para
pacotes são mais eficientes do que para mensagens.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Projetando a Topologia ( Layout ) da Rede


A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na
rede e como as informações irão trafegar nesse ambiente.
A forma com que os cabos são conectados - a que genericamente chamamos
topologia da rede - influenciará em diversos pontos considerados críticos, como
flexibilidade, velocidade e segurança.
Topologia de Rede em Barramento (ou Linear)
Nessa topologia os computadores estão dispostos fisicamente de maneira que existe
um meio de comunicação central por onde todos os dados da rede de computadores
passam (todas as estações compartilham um mesmo cabo).

Este meio é chamado de barra ou bus, sendo que todos os computadores


estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e
conectores BNC APENAS. Então, essa topologia utiliza cabo coaxial, que deverá possuir um
terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte.

Figura - Topologia em Barramento (ou Linear)


O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso
do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico
chamado repetidor, que na verdade é um amplificador de sinais.

Topologia em Barramento
Modo de conexão entre computadores de uma rede, em que cada um dos
computadores é conectado a um cabo principal, conhecido como backbone (espinha
dorsal).

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo
coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais
esse tipo de rede!).

Dentre as principais características da rede barramento cita-se:


• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada
por um computador acaba, eletricamente, chegando a todos os computadores
da rede. A mensagem em si é descartada por todos os computadores, com
exceção daquele que possui o endereço idêntico ao endereço existente na
mensagem.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Baixo custo de implantação e manutenção, devido aos equipamentos


necessários (basicamente placas de rede e cabos).
• Mesmo se uma das estações falhar, a rede continua funcionando
normalmente, pois os computadores (na verdade, as placas de rede, ou
interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é
APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por
esta.
• Quanto mais computadores estiverem ligados à rede, pior será o
desempenho (velocidade) da mesma (devido à grande quantidade de
colisões).
• Como todas as estações compartilham um mesmo cabo, somente uma
transação pode ser efetuada por vez, isto é, não há como mais de um
micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o
cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um
período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra
uma nova colisão a placa de rede espera mais um pouco, até conseguir um
espaço de tempo para conseguir transmitir o seu pacote de dados para a estação
receptora.
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais
lenta será a rede, já que haverá um maior número de colisões (lembre-se que
sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo
esteja livre para uso), o que pode levar à diminuição ou à inviabilização da
continuidade da comunicação.
• Outro grande problema na utilização da topologia linear é a instabilidade. Os
terminadores resistivos são conectados às extremidades do cabo e são
indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que
seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância
(não haverá mais contato com o terminador resistivo), impedindo que
comunicações sejam efetuadas - em outras palavras, a rede para de funcionar.
Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede
pode deixar de funcionar sem mais nem menos, principalmente em ambientes
de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do
cabo se solte para que todos os micros deixem de se comunicar com a rede.
• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança.
Na transmissão de um pacote de dados, todas as estações recebem esse pacote.
No pacote, além dos dados, há um campo de identificação de endereço,
contendo o número de nó4 de destino. Desta forma, somente a placa de rede da
estação de destino captura o pacote de dados do cabo, pois está a ela
endereçada.

4
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo
duas placas de rede com o mesmo número de nó.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 30


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Se na rede você tiver duas placas com o mesmo número de nó, as duas
captarão os pacotes destinados àquele número de nó. É impossível você em uma
rede ter mais de uma placa com o mesmo número de nó, a não ser que uma
placa tenha esse número alterado propositalmente por algum hacker com a
intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser
rara, já que demanda de um extremo conhecimento técnico, não é impossível de
acontecer. Portanto, em redes nas quais segurança seja uma meta
importante, a topologia linear NÃO deve ser utilizada.

Topologia em Anel (Ring)

Na topologia em anel, as estações de trabalho formam um laço fechado


(todos os computadores são ligados um ao outro diretamente – ligação
ponto-a-ponto), conforme ilustra a figura seguinte. Os dados circulam no
anel, passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel


Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel
são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar
essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando
assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e
logicamente anel – os micros ACHAM que estão em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM.
No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das
máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por
vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token),
nenhum computador pode monopolizar a rede.
Quanto à topologia em anel, as principais características que podemos apontar são:
• Se um dos computadores falhar, toda a rede estará sujeita a falhar
porque as placas de rede dos computadores funcionam como repetidores, ou
seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais
(possuem um comportamento ATIVO). Em outras palavras, quando uma estação
(micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada
para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do
micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida
para continuar circulando no Anel.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 31


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• A mensagem enviada por um dos computadores atravessa o anel todo,


ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores até o destinatário, que o copia e depois o reenvia, para que
atravesse o restante do anel, em direção ao emissor.
• Apresenta um desempenho estável (velocidade constante), mesmo quando
a quantidade de computadores ligados à rede é grande.
As redes Anel, podem, teoricamente, permitir o tráfego de dados nas
duas direções, mas normalmente são unidirecionais.

Topologia em Estrela (Star ou Hub-and-Spoke)

Esta é a topologia mais recomendada atualmente. Nela, todas as estações


são conectadas a um periférico concentrador (hub ou switch), como
ilustra a figura seguinte. Se uma rede está funcionando realmente como
estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo
tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos


conhecer são:
• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de
trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as
redes em estrela podem enviar sinais a todas as estações (envio por broadcast -
ou por difusão).
• Todas as mensagens passam pelo Nó Central (Núcleo da rede).
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de
rede também funcionam de forma PASSIVA. Ao contrário da topologia linear
onde a rede inteira parava quando um trecho do cabo se rompia, na topologia
em estrela apenas a estação conectada pelo cabo para.
• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal,
também é bastante óbvio! O funcionamento da topologia em estrela depende do
periférico concentrador utilizado. Se o hub/switch central falhar, para toda a
rede.
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar
e detectar defeitos em uma rede fisicamente em estrela.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 32


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Neste caso, temos a grande vantagem de podermos aumentar o tamanho da


rede sem a necessidade de pará-la. Na topologia linear, quando queremos
aumentar o tamanho do cabo necessariamente devemos parar a rede, já que
este procedimento envolve a remoção do terminador resistivo.
• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar
problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois
todos os cabos de rede têm de ser puxados para um ponto central, requisitando
mais cabos do que outras topologias de rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-
45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de
redes de computadores que usam conexão física em estrela, embora funcionem como
barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel
ou Barramento) são implementadas fisicamente em estrela, o que torna os processos
de manutenção e expansão muito mais simplificados.

Rede em Malha (Mesh)

 Utiliza vários segmentos de cabos.


 Oferece redundância e confiabilidade.
 Dispendiosa.
 Geralmente utilizada em conjunto com outras topologias.

Representa uma das topologias mais tolerantes à falha, pois geralmente há


vários caminhos entre cada par de nodos.

ATENÇÃO! Quando a rede em malha conecta todos a todos, esta


especificamente é conhecida pelo termo Full Mesh.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 33


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Estrela Hierárquica ou Árvore (Tree)


É o tipo de topologia de rede em que existem um ou mais concentradores que ligam
cada rede local e existe outro concentrador que interliga todos os outros
concentradores.

Topologia Física x Topologia Lógica


• As redes de computadores podem ser divididas em duas partes
principais: parte física e lógica.
o A topologia física indica a organização e disposição espacial do
hardware da rede, organização essa conhecida como topologia física.
o A topologia lógica abrange as regras que permitem aos componentes
de hardware trabalharem adequadamente quando interligados; é a
topologia lógica.

Nem sempre há uma coincidência das topologias


físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador


pode ser um hub ou switch:
• No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 34


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

diretamente ao destino, sem replicá-lo desnecessariamente para


todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente, desde
que tenham origem e destinos diferentes, o que não é possível
quando utilizamos topologia linear ou topologia em estrela com
hub.

Meios de Transmissão
Responsáveis pelo transporte dos sinais que representam os dados em
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e
facilidade de instalação e manutenção.
Conforme destaca Forouzan (2008), os meios de transmissão estão, na
verdade, localizados abaixo da camada física e são diretamente controlados por
ela.

Figura. Meio de Transmissão e a Camada Física


Fonte:Forouzan (2008, p. 191).

Em telecomunicações, segundo Forouzan (2008), meios de transmissão são


divididos em duas amplas categorias: guiados e não guiados.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 35


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura. Classes de Meios de Transmissão


Fonte:Forouzan (2008, p. 192).

**Meios de transmissão guiados

Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial
Apresenta um núcleo condutor central de fio torcido ou sólido (normalmente,
cobre) envolto em um revestimento isolante que, por sua vez, é revestido por
um condutor externo de folha de metal, uma capa ou uma combinação de
ambos (Forouzan, 2008).

Figura. Cabo Coaxial - Fonte:Forouzan (2008, p. 196).

No passado esse era o tipo de cabo mais utilizado em LANs. Atualmente, por
causa de suas desvantagens, está cada vez mais caindo em desuso, sendo,
substituído pelo cabo de par trançado em LANs. Entre essas desvantagens está
o problema de mau contato nos conectores utilizados, a difícil manipulação do
cabo (como ele é rígido, dificulta a instalação em ambientes comerciais,
por exemplo, passá-lo através de conduítes) e o problema da topologia.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 36


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Para conectar cabos coaxiais a dispositivos, precisamos de conectores coaxiais.


O tipo mais comum de conector utilizado atualmente é o conector BNC.

Figura. Conectores BNC - Fonte:Forouzan (2008, p. 197).

A topologia mais utilizada com esse cabo é a topologia linear (também


chamada topologia em barramento) que faz com que a rede inteira saia do ar
caso haja o rompimento ou mau contato de algum trecho do cabeamento da
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o
problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.

Tipos de Cabo Coaxial

• Cabo Coaxial FINO (10Base2 | Thin Ethernet)


Esse era o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Cabo coaxial fino Cabo coaxial grosso

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 37


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Cabo Coaxial GROSSO (10Base5 | Thick Ethernet)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps
de taxa de transferência e que cada segmento da rede pode ter até 500 metros
de comprimento.
Padrões de Cabo Coaxial
Os cabos coaxiais, segundo Forouzan (2008), são classificados em categorias de
acordo com seus índices RG (radio government). Cada índice representa um
conjunto exclusivo de especificações físicas.

Figura. Categorias de Cabos Coaxiais - Fonte:Forouzan (2008, p. 196).


Cabo de Par Trançado (Twisted Pair)
É um tipo de cabo constituído por um feixe de fios de cobre.
É formado por pares de fios que se entrelaçam por toda a extensão do cabo,
com o objetivo de cancelar as interferências eletromagnéticas de fontes
externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre
cabos vizinhos.
Normalmente, existem conectores apropriados para cada tipo de cabo. No caso
dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é
o conector apropriado para conectar um cabo de par trançado a placas e outros
equipamentos de rede.
Tipos de Cabos de Par Trançado
Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP,
Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 38


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura. Cabos UTP (Par Trançado Sem Blindagem) e STP (Par Trançado com
Blindagem) Fonte:Forouzan (2008, p. 194).
Conforme visto, a diferença óbvia é a existência de uma malha (blindagem) no
cabo com blindagem, que ajuda a diminuir a interferência eletromagnética
(EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a
taxa de transferência obtida na prática.
Você deve ter sempre em mente a existência da interferência eletromagnética
em cabos UTP, principalmente se o cabo tiver de passar por fortes campos
eletromagnéticos, especialmente motores e quadros de luz. É muito
problemático passar cabos UTP muito próximos a geladeiras, condicionadores
de ar e quadros de luz. O campo eletromagnético impedirá um correto
funcionamento daquele trecho da rede. Se a rede for ser instalada em um
parque industrial – em que a interferência é inevitável - outro tipo de cabo deve
ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra
ótica.
Alguns autores já citam também os cabos FTP e SSTP, destacados a seguir:
• FTP (Foiled Twisted Pair) – utilizam a blindagem mais simples;

• SSTP (Screened Shielded Twisted Pair) – conjugam a blindagem


individual dos pares a uma segunda blindagem externa.

Cabo de Par Trançado Direto x Cruzado


Ao utilizar o cabo de par trançado, você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar um
cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você (todas
as conexões deverão seguir o mesmo padrão).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 39


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a


interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver
apenas um cabo cruzado entre os equipamentos). (Importante)
Assim, ....

• Para ligar um computador a um hub ou switch, utilizamos um cabo


normal.

• Para ligar diretamente dois computadores, utilizamos um cabo de


par-trançado cross-over.

Portanto... a única exceção é na conexão direta de dois micros usando uma


configuração chamada cross-over, utilizada para montar uma rede com apenas
esses dois micros.

Aqui gostaria de destacar o cabo USB-USB (também chamado de bridged, ou


cabo link USB), utilizado também para conectar dois computadores. Ele
possui um pequeno circuito eletrônico no meio do cabo, permitindo que os dois
computadores conversem entre si.

Figura. Cabo USB-USB


Note que existe ainda o cabo USB A/A (como o que você usa para conectar o
scanner ou a impressora ao computador) que, apesar de ter os dois conectores
USB padrão nas pontas, não possui o chip que permite a comunicação entre os
micros e NÃO pode ser usado para conectar dois computadores.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 40


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos


de rede (caixas conectoras junto aos micros) são conectados a blocos de
distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch
Panel.

Figura. Patch Panel


A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá
através de patch cords. A utilização de patch panels confere melhor
organização, maior flexibilidade e consequentemente, facilita a manutenção.

Categorias de Cabo de Par Trançado


Ao comprar um cabo de par trançado, é importante notar qual a sua
CATEGORIA: cat1, cat2, cat3, cat4, cat5, cat5e, cat6, cat7. Existem várias
padronizações relativas aos cabos UTP, sendo comumente utilizado o padrão de
categorias EIA (Eletrical Industries Association).
Via de regra, QUANTO MAIOR A CATEGORIA DO CABO, MAIOR A
VELOCIDADE COM QUE ELE PODE TRANSPORTAR DADOS.

Observações:
o Cat 5: usado em redes Fast Ethernet em frequências de até 100 MHz com
uma taxa de 100 Mbps. (CAT5 não é mais recomendado pela
TIA/EIA).

o Cat 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até
125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova
revisão da norma EIA/TIA-568-B. (CAT5e é recomendado pela norma
EIA/TIA-568-B).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 41


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

o Cat 6: definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e


banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet
a velocidade de 1Gbps. (CAT6 é recomendado pela norma EIA/TIA-
568-B).
o Cat 6a: é uma melhoria dos cabos CAT6. Cabos dessa categoria suportam
até 500 MHz e podem ter até 55 metros no caso da rede ser de 10Gbps,
caso contrário podem ter até 100 metros. Para que os cabos CAT 6a
sofressem menos interferências os pares de fios são separados uns dos
outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa
categoria de cabos tem os seus conectores específicos que ajudam a evitar
interferências.

o Cat 7: criado para permitir a criação de rede 10 gigabit Ethernet de 100m


usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo
usado pela rede CAT6). Cat 7 existe mas ainda não está oficialmente
definida/fechada (ISO/IEC 11801). O grande "foco" do CAT 7 será na
"blindagem" contra interferências e ruídos externos.

Fonte:
http://professor.ucg.br/SiteDocente/admin/arquivosUpload/14136/material/Redes%20Locais-Aula%2003-
Cabeamento.pdf

Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet


Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de
comunicações, foram definidos padrões de redes de computadores, que
envolvem a definição dos tipos de meios e os protocolos de acesso ao meio.
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir
exemplificamos alguns deles:
802.3 - Ethernet.
802.3u - Fast Ethernet.
802.3z - Gigabit Ethernet.
802.11 (a/b/g/n) - Redes Wireless.
802.15 - Wireless Personal Area Network (Bluetooth), etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 42


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Cabeamento - Ethernet
• Mais popular em LANs.

• Utiliza topologia Barramento (com Cabo Coaxial) ou Estrela (com


Cabo de Par Trançado).

• A tabela seguinte ilustra a velocidade dos adaptadores de rede, com


relação aos principais padrões de arquitetura.

Padrão de Arquitetura Velocidade do Adaptador


(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps
10 Gigabit Ethernet 10.000 Mbps

Cabo de Fibra Óptica


Um cabo de fibra óptica é construído sobre uma estrutura de vidro ou plástico e
transmite sinais na forma de luz (Forouzan, 2008), em vez de eletricidade.

Figura - Fibra Óptica


Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os
pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para
sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de
pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0.

Dois tipos principais de fibras: multimodo e modo único (ou


monomodo).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 43


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura. Modos de Propagação da Fibra Óptica - Fonte:Forouzan (2008, p. 199).


• A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários
pulsos, que vão ricocheteando no núcleo em ângulos diferentes.
• A fibra modo único (ou monomodo) tem o diâmetro menor permitindo
a propagação do pulso somente em linha reta. Essas fibras são mais caras
que as multimodo, mas são muito utilizadas em longas distâncias.
Principais características das fibras ópticas:
• Os pulsos podem se propagar por muitos quilômetros sem sofrer
praticamente nenhuma perda.
• Menor atenuação do sinal: a distância de transmissão por fibra óptica é
significativamente maior que a de qualquer outro meio de transmissão
guiado. Um sinal pode percorrer 50 Km sem precisar de regeneração. No
caso de cabos coaxiais ou de par trançado, precisamos de repetidores a
cada 5 Km (Forouzan, 2008).
• Imunidade a interferências eletromagnéticas: ruídos
eletromagnéticos não são capazes de afetar os cabos de fibra óptica, o
que lhe confere alto desempenho, mas o custo de instalação e
manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e
índice de refração baixo relativamente ao meio em que se encontrem!
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessário aumentar
os dutos de passagem dos cabos já existentes.
• A transmissão é mais segura por não permitir (ou dificultar muito) a
interceptação, aumentando a segurança contra escutas.
• Entre as desvantagens no uso de fibra óptica: sua instalação e sua
manutenção exigem mão-de-obra especializada, que não se
encontra com facilidade; a propagação da luz é unidirecional; os
cabos e interfaces são relativamente mais caros que outros meios
de transmissão guiados (Forouzan, 2008).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 44


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Meios de transmissão não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
Transportam ondas eletromagnéticas sem o uso de um condutor físico!

Observe que os meios não guiados são os meios de transmissão sem


fio, em que há a propagação de ondas eletromagnéticas através do
espaço. Assim, nestes meios de transmissão a previsibilidade é muito
MENOR, já que não temos controle do meio de transmissão.

Fique ligado, já caiu em prova!!

A atenuação do sinal é menos previsível em meios não


guiados em comparação com os meios guiados!

Podemos dividir a transmissão sem fio em três grandes grupos:


• ondas de rádio (ondas que vão de 3 kHz a 1 GHz),
• microondas (ondas que vão de 1 a 300 GHz) e
• ondas infravermelhas (com frequências que vão de 300 GHz aos 400
THz).

Redes Sem Fio (Wireless)


A transmissão em uma rede sem fio é feita através de ondas eletromagnéticas,
que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Classificação das redes sem fio (Redes Wireless)

WPAN (Wireless Personal Area Network, Padrão IEEE 802.15)


• Trata-se de uma rede de computadores pessoal - formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa.
• O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio,
como o bluetooth, que permitem a ligação de vários equipamentos que
estejam separados por poucos metros.
• Esse tipo de rede é ideal para eliminar os cabos usualmente utilizados para
interligar teclados, impressoras, telefones móveis, agendas eletrônicas,
computadores de mão, câmeras fotográficas digitais, mouses e outros.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 45


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura – Exemplo de uma Rede WPAN

WLAN (Wireless Local Area Network), Padrão IEEE 802.11


É uma rede local sem fios com conexão à Internet, geralmente utilizada em
escritórios, faculdades, aeroportos, entre outros locais.
WMAN (Wireless Metropolitan Area Network), Padrão IEEE 802.20 -
3G/4G
As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade,
ou até mesmo em áreas um pouco menores como universidades.
WWAN(Wireless Wide Area Network), Padrão IEEE 802.16 - WiMAX
Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área
geográfica de dimensões maiores, como um país, ou mesmo o mundo inteiro.

Figura. Redes Wireless


Nomenclatura dos principais componentes de uma rede sem fio

STA (Wireless LAN São os diversos clientes da rede.


Stations)
AP (Access Points) – É o nó que coordena a comunicação entre as STAs
Pontos de Acesso dentro da BSS (conjunto de serviços básicos de
uma célula -Área coberta por um AP).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 46


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Funciona como uma ponte (bridge) de comunicação


entre a rede sem fio e a rede convencional.
DS (Distribution Corresponde ao backbone da WLAN, realizando a
System) comunicação entre os APs.

Tipos de Dispositivos em Redes Sem Fio

• Estações
o Dispositivo compatível com interface e MAC 802.11.
o Micros, notebooks, PDAs, etc.

• Access Points (APs)


o Sistema de distribuição para estações associadas.
o Centraliza a comunicação.
o Também chamado de concentrador.
• Routers

 Incorporam funções de switch, roteador, AP e às vezes modem


ADSL

Métodos de Acesso ao Meio

CSMA/CD (Collision Detection - Detecção de Colisão)

Nesse caso, o dispositivo monitora o meio para verificar a presença de sinal de


dados. Se um sinal de dados está ausente, indicando que o meio está livre, o
dispositivo transmite os dados. Se são detectados sinais que mostram que um
outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos
param de enviar e tentam novamente mais tarde (CISCO, 2010).
Esse método é usado pelas tecnologias de rede Ethernet.

CSMA/CA (Collision Avoidance - Prevenção de Colisão)

Cisco (2010) destaca que no CSMA/CA o dispositivo examina o meio para


verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma
notificação através do meio com sua intenção de usá-lo. O dispositivo então
envia os dados. Esse método é usado pelas tecnologias de rede sem fio
802.11.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 47


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Modos de Operação das Redes Wi-FI

O padrão 802.11 possui dois modos de operação, que são:


• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.

Figura. Modo Ad-Hoc


• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Figura. Modo de operação Infraestrutura


A banca poderá utilizar também os termos DCF (Distributed Coordination
Function) e PCF (Point Coordination Function), que serão vistos em seguida.

DCF • Termos sinônimos: sem estação base/ad hoc.


(Distributed • As estações competem entre si pelo meio.
Coordination • Uso de CSMA/CA.
Function) • Não existe a figura de um concentrador (Ponto de Acesso).
• Modo obrigatório (os fabricantes sempre lançam produtos
com esse modo).
PCF • Termos sinônimos: com estação base/Infraestrutura.
(Point
• Sem colisão.
Coordination
Function) • AP escuta estações em turnos para verificar se há frames.
• Estação-base efetua o polling (ato de revezar entre as
estações, entregando ou recebendo alguma informação).
• É opcional.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 48


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Tipos de Serviços Básicos

Quanto aos serviços básicos providos em uma região que tem uma rede sem
fio, merecem destaque:
BSS - É o conjunto de serviços básicos de uma célula (Área
(Basic Service coberta por um AP).
Set)

ESS – Um conjunto de BSS.


(Extended – Em uma rede ESS, é comum o acontecimento de
Service Set) roaming.

IBSS – BSS sem um AP (Redes Ad-hoc).


(Independent – Uma das estações pode assumir a função de
Basic Service coordenação
Set)

Nota:
BSA (Basic Service Area): termo que designa uma área em que os
dispositivos móveis podem se comunicar.

Principais Padrões da Família IEEE 802.11

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:


Padrão Faixa de Velocidade de Largura de Observação
Frequência Transmissão Banda

802.11b 2,4 GHz 11 Mbps 20 MHz O padrão mais


antigo
802.11g 2,4 GHz 54 Mbps 20 MHz Atualmente, é o
(compatível com mais usado.
802.11b)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 49


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

802.11a 5 GHz 54 Mbps 20 MHz Pouco usado no


Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza Diversos fluxos 20 MHz ou Padrão recente e
tecnologia MIMO de 40 MHz que está fazendo
(Multiple transmissão: grande sucesso.
Input/Multiple 2x2, 2x3,
3x3,4x4.
Output),
frequências de Velocidade
2,4 GHz e/ou nominal subiu
5 GHz de 54 para
(compatível 300 Mbps
portanto com (600 Mbps
802.11b e nos APs 4x4,
802.11g e capazes de
teoricamente transmitir 4
fluxos
com 802.11a)
simultâneos.

A literatura já cita um novo padrão a caminho, o 802.11ac, prometendo


velocidades em torno de 1Gbps, largura de banda de 160MHz e multi-user
MIMO.
Fique ligado, já caiu em prova!

A taxa máxima de transmissão de dados no padrão IEEE


802.11b é de 11 Mbps, e o acesso ao meio é do tipo
CSMA/CA.

Velocidade de Conexão
• Representa a quantidade de BITS que trafega na rede a cada
segundo, sendo medida em bps (bits por segundo).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 50


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Antigamente as velocidades de conexão de dados eram muito baixas,


temos como exemplo a discada, que transmitia dados na casa dos 56
Kbps ou 128 Kbps (kilobits por segundo).

• Hoje, podemos adquirir conexões que podem ser de 1, 2, 4, 10, 20, 200
Mbps (megabits por segundo) ou superior.

Taxa de Transferência
• Representa a quantidade de BYTES que é transferida a cada
segundo.

• Quando estamos fazendo um download (baixando um arquivo) podemos


verificar sua taxa de transferência e com base nela podemos naquele
momento verificar a velocidade de conexão que temos. Veja o exemplo
abaixo:

• Pela figura, estou fazendo um download de um arquivo usando uma taxa


de transferência de 133 KB/s (Kilobytes por segundo). Assim, para
calcular minha velocidade de conexão desse momento basta pegar 133
x 8 = 1.064. Logo terei uma velocidade de conexão de 1.064 Kbps ou
aproximadamente 1Mbps.

Para conexões a: O download será de:


64Kbps (bits por segundo) 8 KBps (bytes por segundo)
128 Kbps 16 KBps
256 Kbps 32 KBps
512 Kbps 64 KBps

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 51


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• b em minúsculo significa bit.

• B em maiúsculo significa Byte.

• A cada 8 bits, tem-se 1 Byte, que é o equivalente a um caractere.

Endereçamento TCP/IP
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos.
O padrão mais utilizado atualmente é o IPV4, em que trabalharemos com 4
conjuntos de 8 bits (4 octetos). Os octetos, quando representados, são
separados por pontos. Veja abaixo dois exemplos de endereço IP:
00001010 . 00000000. 00000000. 00000001

11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto
binário, separando-os por um ponto. Dessa forma, podemos
transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Sistemas de numeração
• Na notação pós-fixa, também chamada de notação polonesa reversa ou
RPN, as operações são realizadas na ordem inversa àquela em que
aparecem.

• Numeração Decimal (base 10)


A numeração decimal é aquela em que a base de contagem é 10. Assim sendo,
necessitamos de 10 símbolos (algarismos), para representar todos os números

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 52


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9.
Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta
qual é a base numérica na qual trabalhamos, pois já está implícito para todos
que estamos na base 10. Entretanto os computadores, não sabem trabalhar
com ela. Computadores trabalham não com base 10, mas sim com base 2 ou
notação binária.

• Numeração Binária (base 2)


Como exemplo vamos converter o número 25 em binário. Iremos utilizar o
método das divisões sucessivas por 2 para isso. Nesse método executa-se
a divisão sucessiva pelo decimal 2 até achar um quociente 0. Achando zero no
quociente, pega-se os restos dessa divisão (que sempre é 0 ou 1) pegando da
direita para a esquerda (será escrito de modo inverso) onde o primeiro binário (
o mais significativo, aquele que fica mais a esquerda) será o último resto.

(25)10 = (11001)2

Outro exemplo: Passar o número binário 1 0 0 0 1 0 1 1 para o seu equivalente


decimal. Veremos agora o processo inverso.
• Passo 1: escreva a composição das potências de 2 e em seguida associe o
número binário pertinente:

• Passo 2: efetuar as multiplicações casa a casa, da composição das


potências pelos dígitos do número pertinente e somar os valores:
1 x 20 + 1 x 21 + 0 x 22 + 1 x 23 + 0 x 24 + 0 x 25 + 0 x 26 + 1 x 27 =
1 x 1 + 1 x 2 + 0 + 1 x 8 + 0 + 0 + 0 + 1 x 128 = 139

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 53


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Se você quiser saber como ocorreu a transformação do número apresentado


em nossa aula da base binária para decimal, acompanhe a descrição
seguinte.

Na base binária existem os algarismos 0 e 1. E na base decimal temos os


algarismos de 0 a 9.

Para o número

11001000. 11111111.10001110.00001010

devemos realizar a conversão de grupo a grupo de 8 dígitos.

Uma das formas de se realizar essa conversão é a seguinte:

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é


igual a 0 em decimal, e que o maior octeto possível é 11111111, que é
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 54


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Endereço IP Fixo: é configurado diretamente no computador pelo usuário


ou administrador da rede. Normalmente, usado em servidores ou quando se
quer identificar de forma direta um computador.
• Endereço IP Dinâmico: configurado para ser recebido automaticamente
por um computador quando este se conecta à rede. Fornecido por um
servidor que usa o protocolo DHCP (Dynamic Host Configuration
Protocol).
• Versão IPv4: versão usada atualmente, formada por 4 bytes (4 octetos ou
32 bits).
• Versão IPv6: os endereços IPv6 são normalmente escritos como oito
grupos de 4 dígitos hexadecimais. O padrão hexadecimal comporta as
seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Exemplo

Figura. Um Endereço IPv6


• Os endereços IPs são divididos em classes como mostra o quadro a
seguir:
Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser Endereço IP
(em binário) (em
decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas 205.35.4.120
redes
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 55


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Máscara de Sub-rede e Sub-redes


Máscara de sub-rede é um recurso utilizado para segmentar redes. Por
que isso? Na verdade esse é um recurso obrigatório na rede TCP/IP. Com ele,
poderemos ter várias sub-redes diferentes dentro de uma rede,
utilizando o mesmo cabeamento.
Dentro de uma empresa, toda a parafernália de computadores interligados
denomina-se rede. As divisões lógicas desses micros, formando blocos
separados denominam-se sub-redes. Essa divisão lógica é feita,
justamente, com base no endereço IP e na máscara de sub-rede.

Na figura seguinte, fica bem caracterizada a diferença entre a rede física,


representada pelos micros interligados por fios e hubs, e a rede lógica. Os
círculos pontilhados representam as sub-redes (redes lógicas). São três sub-
redes. Note que a ideia física é totalmente diferente da ideia lógica. No círculo
superior vemos máquinas que, mesmo distantes, pertencem à mesma sub-
rede.

Para definirmos a máscara de sub-rede, utilizamos o mesmo sistema do


endereço IP, ou seja, 4 octetos. Nesse esquema, tudo que for 1 representa rede
e tudo que for 0 representa host. Esse artifício não admite a mistura de
algarismos 0 e 1. Também não pode haver algarismo 0 antes do
algarismo1.Veja a seguir dois exemplos de máscara de sub-rede:
11111111 . 11111111 . 00000000 .00000000
11111111 . 00000000 . 00000000 .00000000

Repare que não houve a mistura entre 0 e 1 ou a ocorrência de bit 0 antes de


bit 1. Ou seja: a máscara de sub-rede, em relação ao endereço IP, define até
onde vai a sub-rede e onde começam as máquinas.

A forma mais usual de representação de máscara de sub-rede é em números


decimais. Dessa forma, podemos transformar as máscaras anteriores:
255.255.0.0
255.0.0.0
Nos casos acima, 0 representa host e 255 rede.

Poderá haver fragmentação do octeto. Exemplo:


11111111.11111100.00000000.00000000 = 255.252.0.0

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 56


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

No caso acima, no 2º octeto há uma divisão que fará com que os 6 primeiros
bits do octeto do respectivo endereço IP representem rede e os 2 últimos hosts.

A identificação final da máquina será a combinação do endereço IP com a


máscara de rede.

Vejamos abaixo:
Endereço IP: 200.255.142.10
Máscara de sub-rede 255.255.255.0
Octeto 200 com máscara 255- designa rede
Octeto 255 com máscara 255- designa rede
Octeto 142 com máscara 255- designa rede
Octeto 10 com máscara 0- designa host

Sendo assim, a fração 200.255.142 serve para designar a sub-rede a qual o


micro (host) pertence, e a fração 10 designa o número do host dentro da sub-
rede. É norma manter os 4 octetos para designar rede ou host, completando
com 0 os espaços vagos. Assim, ainda no exemplo anterior, estamos falando da
rede 200.255.142.0 e do host 0.0.0.10.

Apenas para fixarmos o conhecimento, vamos dar exemplos de endereços IP


diversos, juntamente com sua máscara de rede e a correta interpretação:

Endereço IP 10 . 10 . 20. 50
Máscara de sub-rede 255. 0 . 0. 0
Sub-rede 10 . 0 . 0. 0
Host 0 . 10 . 20.50

Endereço IP 14 . 120. 210.150


Máscara de sub-rede 255. 0 . 0. 0
Sub-rede 14. 0 . 0. 0
Host 0 . 120 . 210.150

Endereço IP 143. 10 . 20. 50


Máscara de sub-rede 255. 255. 0. 0
Sub-rede 143. 10 . 0. 0
Host 0 . 0 . 20.50

É importante saber que sub-redes diferentes não se enxergam, a não


ser que utilizemos um recurso chamado roteamento de rede. Sendo
assim, se a máscara do meu host for 255.255.255.0 e o meu endereço IP for
210.15.5.5, somente outra máquina com máscara 255.255.255.0 e endereço IP
210.15.5.x enxergará a minha máquina, por pertencerem à mesma sub-rede, a
não ser que haja o roteamento.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 57


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

NOTA
A máscara de sub-rede usa o mesmo formato de um endereço IP. A única
diferença é que ela usa o binário 1 em todos os bits que especificam o campo
de rede.

A máscara de sub-rede informa ao dispositivo quais octetos de um endereço IP


devem ser observados quando da comparação com o endereço de destino do
pacote.

As primeiras três classes de endereços IP têm uma máscara default ou


natural, destacada a seguir.

Primeiros Núm. de Número de Máscara


Classe
bits redes hosts padrão
A 0 126 16.777.214 255.0.0.0
B 10 16.382 65.534 255.255.0.0
C 110 2.097.150 254 255.255.255.0
D 1110 Utilizado para tráfego Multicast.
E 1111 Reservado para uso futuro.

Classful adresses são aqueles que mantêm sua máscara de sub-rede natural.
Ex. Rede 131.8.0.0 tem uma máscara natural de 255.255.0.0 .

Outra maneira de representar a máscara 255.255.0.0 é simplesmente


contar o número de bits na máscara e colocar o decimal correspondente
precedido de uma barra “/”.

EX: Rede 131.8.0.0 tem a máscara de sub-rede 255.255.0.0

Representação binária dessa máscara:

1111 1111.1111 1111.0000 0000. 0000 0000

Portanto, a máscara pode ser representada como /16.

Dado um endereço e uma máscara de sub-rede, pode-se determinar a


rede à qual ele pertence. Para isso faça:

I. Vamos escolher o primeiro host, por exemplo, que é 131.108.2.16, e


transformá-lo em binário, o que gera:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 58


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

1000 0011.0110 1100.0000 0010.0001 0000 .


II. Em seguida, vamos achar a máscara em binário, 255.255.255.0, que será:
1111 1111.1111 1111.1111 1111.0000 0000/24.
III. Agora, executamos um AND lógico entre o endereço e a máscara, o que nos
dará a sub-rede, que é:
1000 0011.0110 1100.0000 0010.0000 00.
IV. Convertendo III (rede) em decimal temos: 131.108.2.0.

Resumo:
Endereço = 131.108.2.16
Máscara de Sub-rede = 255.255.255.0

Endereço: 1000 0011.0110 1100.0000 0010.0001 0000


Máscara Sub-Rede: 1111 1111.1111 1111.1111 1111.0000 0000
AND lógico 1000 0011.0110 1100.0000 0010.0000 0000

Assim, o endereço dado pertence à rede 131.108.2.0.

Faixas de Endereços Que Têm Usos Específicos e Regras Especiais


Existem faixas de endereços que têm usos específicos e regras especiais.
Vejamos:

• Rota Default
A sub-rede 0.0.0.0 é conhecida como rota default. O endereço 0.0.0.0
especificamente é utilizado para operações de DHCP ou para indicar saída
de dados para sub-redes diferentes da local. É uma sub-rede reservada e
não deve ser usada para numerar máquinas.

• Loopback
A sub-rede 127.0.0.0 é conhecida como loopback. Serve para testes em
placas de rede. Todas as placas de rede também respondem localmente
pelos endereços 127.0.0.1, 127.0.0.2, etc., sem a necessidade de
numeração. É uma rede reservada e não deve ser usada para numerar
máquinas.

• Especiais
As sub-redes superiores a 224.0.0.0, inclusive, são privadas e reservadas,
por vários motivos, e não podem numerar máquinas.

• Clientes Privados
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas não podem ser
roteadas para fora da rede privada, ou seja, não podem se
comunicar diretamente com a Internet. Dentro das classes A, B e C

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 59


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

foram reservadas redes, definidas pela RFC 1918, que são conhecidas
como endereços de rede privados. São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são


válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Ao implantar uma intranet, utilize uma dessas faixas. Isso dará um certo grau
de segurança.

Broadcast e Multicast
Broadcast é o envio de informações em massa.

Basicamente, quando um pacote é enviado e ele passa por todos os hosts da


sub-rede, esse tráfego é chamado de broadcast.
O broadcast controlado, enviado apenas para alguns pontos da rede, é
denominado multicast.
O último endereço possível em uma sub-rede é denominado endereço
de broadcast, pois o sistema sabe que ele é o limite máximo da sub-rede.

Utilização dos IPs da sub-rede


O IP inicial de uma sub-rede, bem como o final, não podem ser
utilizados para numerar páginas, pois representam a sub-rede e o seu
broadcast.

Assim, em uma sub-rede 200.244.23.0, com máscara 255.255.255.0, notamos


o seguinte:
Faixa possível: de 200.244.23.0 a 200.244.23.255
Endereço de sub-rede: 200.244.23.0
Endereço de broadcast: 200. 244.23.255
Faixa utilizável: de 200.244.23.1 a 200.244.23.254

Gateway e Default-Gateway
Gateway é um nome técnico que designa um roteador de rede. O principal
roteador de uma rede é o default gateway.

A sua função é procurar outras sub-redes por máquinas requisitadas mas que
não pertençam a sub-rede.

Exemplo:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 60


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Sub-rede: 10.0.0.0
Default Gateway: 10.20.2.5
Máquina requisitada: 172.10.20.20
Máquina requisitante: 10.0.0.10

Como a máquina requisitada não pertence à sub-rede, a máquina requisitante


contactará o default gateway da sub-rede, que tentará buscar, na sub-rede
172.10.0.0, a máquina requisitada.

É óbvio que, por ser gateway (roteador), a máquina 10.20.2.5 tem que ter
ligação com a rede 172.10.0.0.

Endereçamento e Roteamento

Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o
computador possua mais do que uma) possui um endereço numérico formado
por 4 octetos (4 bytes), geralmente escritos na forma w.x.y.z.

Além deste Endereço IP, cada computador possui uma máscara de rede
(network mask ou subnet mask), que é um número do mesmo tipo mas com a
restrição de que ele deve começar por uma sequência contínua de bits em 1,
seguida por uma sequência contínua de bits em zero. Ou seja, a máscara de
rede pode ser um número como 11111111.11111111.00000000.00000000
(255.255.0.0), mas nunca um número como
11111111.11111111.00000111.00000000 (255.255.7.0).

A máscara de rede serve para quebrar um endereço IP em um endereço


de rede e um endereço de host. Todos os computadores em uma mesma
rede local (fisicamente falando, por exemplo, um mesmo barramento Ethernet)
devem ter o mesmo endereço de rede, e cada um deve ter um endereço de
host diferente. Tomando-se o endereço IP como um todo, cada computador em
uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único e
exclusivo.

O InterNIC controla todos os endereços IP em uso ou livres na Internet, para


evitar duplicações, e reserva certas faixas de endereços chamadas de
endereços privativos para serem usados em redes que não irão se conectar
diretamente na Internet.

Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o
endereço destino utilizado a máscara de rede do computador e compara o
endereço de rede do destino com o endereço de rede dele mesmo. Se os
endereços de rede forem iguais, isto significa que a mensagem será enviada
para um outro computador na mesma rede local, então o pacote é repassado
para o protocolo de enlace apropriado (em geral o Ethernet).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 61


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Se os endereços forem diferentes, o IP envia o pacote para o default


gateway, que é nada mais do que o equipamento que fornece a conexão da
rede local com outras redes. Este equipamento pode ser um roteador dedicado
ou pode ser um servidor com múltiplas placas de rede, e se encarrega de
encaminhar o pacote para a rede local onde está o endereço IP do destino.

É importante que o endereço IP do default gateway esteja na mesma subnet da


máquina sendo configurada, caso contrário ela não terá como enviar pacotes
para o default gateway e assim só poderá se comunicar com outros hosts na
mesma subnet.

Resumindo, um computador qualquer em uma rede TCP/IP deve ser


configurado com pelo menos estes três parâmetros: o seu endereço IP
exclusivo, a sua máscara de rede (que deve ser a mesma utilizada pelos
demais computadores na mesma LAN) e o endereço IP do default
gateway.

Cabeamento Estruturado

Cabeamento estruturado é a disciplina que estuda a disposição organizada e


padronizada de conectores e meios de transmissão para redes de informática e
telefonia, de modo a tornar a infraestrutura de cabos independente do tipo de
aplicação e do layout.
Uma das normas mais conhecidas com relação a esse assunto é a ANSI
TIA/EIA-568-B, cujo objetivo é estabelecer um padrão genérico de cabeamento
de telecomunicações para prédios comerciais, que pode ser aplicado para
equipamentos de redes de diversos tipos e fabricantes.

A norma estabelece os seguintes elementos na estrutura de cabeamento:


a) Cabeamento horizontal: conexão que vai da área de trabalho até os
conectores que ficam na sala de telecomunicações. A topologia a ser usada
deve ser em estrela e a distância máxima do cabeamento horizontal até a área
de trabalho é de 90m. Podem ser usados cabos de par trançado (UTP ou ScTP)
ou duas fibras ópticas multímodo para cada conector.
b) Cabeamento do backbone: interliga os diversos armários de
telecomunicações com as salas de equipamentos e as entradas das instalações.
Deve ser replanejada periodicamente para atender as necessidades do edifício
entre 3 e 10 anos.
c) Área de serviço: área que fica entre os conectores e a estação de trabalho.
d) Armários de telecomunicações: responsável pelo armazenamento dos
equipamentos de conexão tanto do cabeamento horizontal, como do backbone.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 62


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

e) Salas de equipamentos: normalmente, armazena os conectores principais


e os cabeamentos intermediários da infraestrutura.
f) Entrada das instalações: interliga a sala de equipamentos com a rede
externa do edifício. Nessa área, são colocados os equipamentos de ligação
direta com a rede externa, além dos equipamentos para delimitação e proteção
da rede (ex: firewalls); e
g) Administração do sistema (regulado pela norma ANSI TIA/EIA-606).

1- Entrada do Edifício
2 - Sala de Equipamentos
3 - Cabeamento do Backbone
4 - Armário de Telecomunicações
5 - Cabeamento Horizontal
6 - Área de Trabalho

Autenticação e Login
• Logon: Procedimento de abertura de sessão de trabalho em um
computador. Normalmente, consiste em fornecer para o computador um
username (também chamado de login) e uma senha, que passarão por um
processo de validação.
• Login/Username/ID: Identificação de um usuário para um computador,
ou seja, o nome pelo qual o sistema operacional irá identificar o usuário.
• Senha: É a segurança utilizada para dar acesso a serviços privados
pertinentes ao usuário.
• User: Usuários de serviços de um computador, normalmente registrado
através de um login e uma password (senha).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 63


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• É por meio da autenticação que se confirma a identidade da pessoa


ou entidade que presta ou acessa as informações. Recursos como
senhas (que, teoricamente, só o usuário conhece), biometria, assinatura
digital e certificação digital são usados para essa finalidade.

BYOD (Bring Your Own Device)


• O conceito “BYOD” (Bring Your Own Device), que em português
significa “Traga seu próprio dispositivo”, está em alta nos tempos
atuais. Atenção! Nesse contexto, são muitos os usuários que começam a
usar os seus dispositivos móveis inteligentes pessoais (smartphones,
tablets) como equipamentos de trabalho dentro da própria empresa.

Figura - BYOD na Empresa


• O contexto atual das organizações depara-se com uma série de desafios,
como o "Bring Your Own Device", isto é, "traga seu próprio
dispositivo".
• Pelo BYOD, o funcionário leva seus próprios aparelhos pessoais
(laptop, smartphone, tablets, etc.) para usá-los profissionalmente no
trabalho.
• Estima-se que, até 2020, 45% das empresas do mundo serão
totalmente BYOD, e o restante adotará um modelo híbrido no qual
metade dos dispositivos são de responsabilidade do funcionário.
• Vantagens:

▪ Permite que empresa economize na hora de comprar dispositivos


próprios e ao mesmo tempo deixa o funcionário “mais à vontade e
produtivo” na hora de trabalhar.

▪ Funcionários se sentem confortáveis em utilizar as tecnologias com que


já estão familiarizados.

▪ Uso por funcionários de aparelhos até superiores em tecnologia do que


os que a empresa dispõe.

• Riscos:

▪ Inserção de dados confidenciais da empresa em equipamentos de


funcionários.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 64


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

▪ Contaminação por malware que porventura estão instalados no


computador do funcionário.

▪ Despesas em equipamentos pessoais que quebrem ou


apresentem problemas. A empresa irá manter a área de TI aberta
para casos de emergência com os dispositivos dos funcionários?

▪ Mobilidade que os funcionários adquirem ao trabalhar com seus


próprios dispositivos. Cuidado com pedidos de horas extras!

• Ghassan (Olhar Digital) destaca que uso do BYOD só tende a crescer. "O
próximo passo é permitir que as pessoas desempenhem suas
funções corporativas de casa, sem se dirigir ao local em que
trabalham."
• Dicas úteis para as organizações quanto ao uso de BYOD:

▪ Estabeleça uma política de BYOD, quanto à permissão e proibição do


uso de recursos pessoais.

▪ Estabeleça quem deve acessar os arquivos e serviços de TI da


empresa. Monitore os acessos sobre essas informações.

▪ Defina um Acordo de Confidencialidade e Não Divulgação.

▪ Verifique regularmente a segurança de todos os dispositivos


que tenham permissão para acessar as redes da empresa.

Near Field Communication


▪ Segundo Techmundo, a chamada “Near Field Communication” (NFC,
comunicação em área próxima), desenvolvida em uma parceria entre
as gigantes Sony e Phillips, permite a comunicação, leia-se troca de
dados, entre dois dispositivos eletrônicos compatíveis que
estejam a poucos centímetros de distância ou encostados, de
forma extremamente rápida e segura.

▪ Nesse contexto, primeiramente haveria a identificação de um


dispositivo pelo outro e em um segundo momento ocorreria a
transmissão dos dados, efetivamente.

Digital Wallets (Carteiras Digitais)


▪ As digital wallets (carteiras digitais) permitem usar o seu telefone com o
aplicativo correspondente contendo seus dados bancários.

▪ A tecnologia embutida nas digital wallets é a Near Field Communication


(NFC), encontrada em telefones celulares e outros dispositivos móveis.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 65


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

▪ Isso significa que você pode simplesmente acenar o telefone perto de um


terminal e, pronto, rapidinho pagar sua conta.

▪ Uma digital wallet pode ser utilizada para outras funções que vão além
dos pagamentos, sendo uma boa alternativa para armazenar bilhetes para
concertos, passes de ônibus e metrô e cartões de presente.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 66


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Resumo em Tópicos e Palavras-Chave -> Direto ao Ponto!


• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um
computador fisicamente distante da máquina do usuário.
• App: Originado do termo inglês application, é o mesmo que aplicativo.
• Backbone: Também conhecido como espinha dorsal da Internet. Interliga
pontos distribuídos de uma rede, formando uma grande via por onde
trafegam informações.
• Big Data: Grande volume de dados disponível que as empresas podem
utilizar de forma analítica como ferramenta para a obtenção de importantes
informações sobre seus clientes.
• Bing: Serviço on-line de buscas da Microsoft.
• Conexão de banda-larga: É a conexão da Internet que permite uma maior,
mais intensa e rápida transmissão de dados.
• DNS (Domain Name System – Sistema de Nomes de Domínio):
Possibilita a associação de nomes amigáveis (nomes de domínio) aos
endereços IPs dos computadores, permitindo localizá-los por seus nomes em
vez de por seus endereços IPs e vice-versa.
• Host: É qualquer máquina ou computador conectado a uma rede. Os
hosts variam de computadores pessoais a supercomputadores, dentre outros
equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.
• Hotspot: área de abrangência de um equipamento com acesso à
Internet gratuita ou paga.
• iOS: Sistema operacional utilizado nos dispositivos móveis da Apple, como o
iPhone.
• Java: Linguagem de programação orientada a objetos bastante utilizada
para desenvolver aplicações na Internet.
• LinkedIn: Rede social voltada para o mundo dos negócios. Funciona como
uma importante ferramenta de networking e recrutamento.
• Like: O mesmo que curtir.
• P2P: É uma arquitetura de sistemas distribuídos caracterizada pela
descentralização das funções na rede, onde cada nó realiza tanto funções de
servidor quanto de cliente.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 67


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Pinterest: Rede social com foco no compartilhamento de fotos. Com ela, é


possível criar murais virtuais com temas como listas de desejos.
• Scrap: Recado virtual deixado por um usuário em um mural no perfil de
outro usuário. O termo foi popularizado no Brasil pelo Orkut.
• Servidor: Computador que serve informações (fornece). Na verdade,
servidor é o nome dado aos programas, localizados nos computadores dos
provedores, que fornecem informações aos programas localizados em
nossos micros (clientes).
• TCP/IP: É um conjunto de protocolos de comunicação usado na Internet. É
formado pelo nome dos dois protocolos mais importantes da Internet. O
TCP-Transmission Control Protocol- e o IP-Internet Protocol.
• Site: Pasta (diretório) em que as páginas (documentos) são armazenadas.
Também chamado de sítio da Web.
• URL: É o endereço da página (como
http://www.pontodosconcursos.com.br), que permite aos computadores
encontrarem o que o usuário busca, de maneira uniforme.
• Vlog: Blog que tem arquivos de vídeo como principal forma de conteúdo.
• WWW: World Wide Web – Web – Sistema de documentos hipertexto.
Endereço MAC x Endereço IP
• O endereço MAC (do inglês Media Access Control) é o endereço físico de
48 bits da interface de rede. Representa-se um endereço MAC escrevendo,
exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são
separados por dois pontos. Exemplo:
Item Valor
Endereço MAC 00:00:5E:00:01:03
Nesse caso, os três primeiros octetos são destinados à identificação do
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço
único, i.e., não existem, em todo o mundo, duas placas com o mesmo
endereço.

• IP – Internet Protocol
É o protocolo mais importante da pilha TCP/IP.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 68


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

• Endereço IP
É um endereço lógico que indica o local de um determinado equipamento
(normalmente computadores) em uma rede privada ou pública. Exemplo de
endereço IP: 200.251.137.2. Em outras palavras, é um endereço
numérico, único, que identifica qualquer equipamento ou conexão realizada
em uma rede.
Principais topologias

Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe


destacar que, atualmente, não se utiliza uma única topologia dentre as listadas.
Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma das
topologias listadas de acordo com o custo ou a necessidade de desempenho de
cada tipo.
Topologia Pontos Positivos Pontos Negativos
Estrela · É mais tolerante a · Custo de instalação
falhas, a falha de um PC maior porque recebe mais
não afeta os demais. cabos.
· Fácil acrescentar novos · Se o ponto central falha,
PC’s. a rede falha.
· Gestão centralizada.
Anel · A mensagem enviada · Os problemas são
por um dos difíceis de isolar.
computadores atravessa
todo o anel.
· Requer menos cabos.
·Desempenho uniforme.
Barramento (Barra · Simples e fácil de . A rede funciona por
ou linear) instalar. difusão (broadcast).
· Fácil de ampliar. · A rede fica mais lenta
em períodos de uso
· Requer menos cabos.
intenso.
· Os problemas são
difíceis de isolar.
Malha (ou full . A falha em um nó não . Custo altíssimo, uma
mesh) prejudica os demais. vez que para uma rede
com N nós, são
. A falha em uma

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 69


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

ligação não impede a necessários


comunicação com os N(N-1)/2 links.
demais nós.
. Topologia livre de
colisões.
· Cada equipamento . O aumento de nós não
possui várias ligações, degrada o desempenho
cada uma exclusiva da rede.
para cada
. Melhor desempenho
equipamento da rede.
entre todas as
topologias.

Equipamentos de Redes e a Camada OSI em que Atuam

Dispositivo Camada OSI


Repetidor, Hub (além de cabos e Física
conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point), placa de
rede
Roteador Rede
Gateway Todas as camadas, mais frequente da
camada de Transporte até a de
Aplicação.
Vamos praticar agora :-)!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 70


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Lista de Questões Comentadas na Aula

1- (FCC/2016/ISS-Teresina/Auditor Fiscal) Considere hipoteticamente que


a Prefeitura de Teresina possui uma pequena rede local de computadores
(LAN), como a mostrada na figura abaixo.

O equipamento A e um endereço IP possível para algum dos


computadores da rede são, respectivamente,

(A) bridge – 192.258.10.2


(B) switch – 192.168.1.56
(C) roteador – 133.177. 291.1
(D) hub – 279.257.2.46
(E) access point – 197. 257.133.2

Comentários
Uma LAN (Local Area Network) é uma rede local, usada tipicamente para
interconectar computadores pessoais dentro de uma área geográfica pequena,
tal como um escritório, um prédio ou um pequeno conjunto de prédios.
O endereço IP, de forma genérica, é uma identificação de um dispositivo
(computador, impressora, roteador, switch, etc.) em uma rede local ou
pública. Cada computador na internet possui um IP (Internet Protocol
ou Protocolo de internet) único, que é o meio em que as máquinas usam
para se comunicarem na Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 71


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

O padrão mais utilizado atualmente para representação do endereço IP é o


IPV4, utilizado na questão, em que trabalharemos com 4 conjuntos de 8 bits
(4 octetos).
Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010 . 00000000.00000000.00000001
1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Dessa forma, podemos transformar os endereços acima
nos endereços seguintes, respectivamente:

10.0.0.1
200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual
a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a
255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.
Essa informação já serviria para eliminar as assertivas A, C D, e E, que
possuem itens com representação em decimal maior do que 255. Isso nos leva
à letra B, resposta da questão! O equipamento utilizado é um switch, que é
também chamado de comutador de conexões (consegue enviar um pacote
(ou quadro se preferir) apenas ao destinatário correspondente).

Gabarito: B.

2- (Q84723/FCC/2013/TRT-1R/Técnico Judiciário/Área
Administrativa) Todos os computadores que acessam a internet recebem
um único endereço que é normalmente um número de 32 bits representados
por quatro séries de números que vão de 0 a 255 e são separados por
pontos. Quando um usuário envia uma mensagem a outro usuário da

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 72


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

internet, a mensagem é decomposta em pacotes que contêm seu endereço


de destino. Seria muito difícil lembrar endereços compostos por sequências
de 12 números para se enviar uma mensagem, por isso, um determinado
sistema converte esses endereços numéricos em nomes de domínio. Um
nome de domínio é o nome alfanumérico que corresponde ao endereço de
32 bits exclusivo para cada computador conectado à internet. Para acessar
um computador na internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do computador de destino. O
sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como:
a)DNS.
b)ISP.
c)HTTP.
d)E-DNA.
e)IPC.

Comentários
Letra A. Item correto. Os nomes de domínio foram criados para converter o
endereço numérico em um nome simples e reconhecível. Na Internet, tais
nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de
serem lembrados do que 200.170.222.30, que é o endereço numérico real
desse servidor. Além disso, se a FCC decidir alterar o endereço numérico, para
o usuário não fará diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio existente e
a conectividade será mantida. Quando as redes eram pequenas, era simples
manter o mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet
em endereços IP e vice-versa, como www.concursosfcc.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto
distribuído de servidores para definir os nomes associados a tais endereços
numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços
da Internet que normalmente visitamos! O serviço de DNS utiliza a porta 53.

Letra B. ISP (Internet Service Provider - Provedor de Serviços de Internet):


empresa que provê uma conexão do computador à rede da Internet. Item
errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 73


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Letra C. HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de


Hipertexto): utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Item errado.
Letra D. E-DNA é um termo desconhecido em conceitos para Internet. Item
errado.
Item E. IPC (Inter-Process Comunication - Comunicação entre processos): o
grupo de mecanismos que permite aos processos transferirem informação entre
si. Item errado.
A resposta, portanto, é a letra A.
Gabarito: A.

3- (Q84727/FCC/2013/DPE-SP/Oficial de Defensoria Pública) É o


serviço padrão da Internet para a transferência de arquivos entre
computadores. A partir dele usuários podem obter ou enviar arquivos de/ou
para outros computadores da internet. O acesso é controlado através de
login e senha. No servidor é possível configurar quais pastas devem ficar
disponíveis para cada usuário e especificar as permissões de cada um. Existe
a opção de se criar um login anônimo.

O serviço ou protocolo referenciado no texto é


a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.

Comentários

Item A. FTP (File Transfer Protocol - Protocolo de Transferência de arquivos):


serviço ou protocolo padrão para troca de arquivos na Internet. Item correto.
Item B. TCP/IP (Transmission Control Protocol/Internet Protocol): é um
conjunto de protocolos de comunicação usado na Internet/Intranet. Item
errado.
Item C. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio): é um protocolo de envio de e-mail apenas. Item errado.
Item D. IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet): é um protocolo para gestão de correio eletrônico (vai além
de apenas receber as mensagens).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 74


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Item E. POP (Post Office Protocol - Protocolo de Agência de Correio): protocolo


padrão utilizado para receber e-mails. Através do POP, um usuário transfere
para o computador as mensagens armazenadas em sua caixa postal no
servidor.
A letra A é a resposta da questão.
Gabarito: A.

4- (Q99398/CESPE/2016/INSS/TÉCNICO DO INSS) Na internet, os


endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.

Comentários
O endereço IP (Internet Protocol) pode ser utilizado para identificar
computadores que acessam a rede. Se, por exemplo, dados são enviados de um
computador para outro, o primeiro precisa saber o endereço IP do destinatário
e este precisa saber o IP do emissor, caso a comunicação exija uma resposta.
Sem o endereço IP, os computadores não conseguem ser localizados em uma
rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande
rede”.
Gabarito: item correto.

5- (Q104735/Cespe/2016/DPU/Analista) O TCP/IP, conjunto de


protocolos criados no início do desenvolvimento da internet, foi substituído
por protocolos modernos como o Wifi, que permitem a transmissão de dados
por meio de redes sem fio.

Comentários

Protocolo é o conjunto de regras preestabelecidas que os computadores usam


para se comunicarem entre si e, a partir dessa comunicação, produzir algum
resultado útil, como a navegação em sites, a transmissão de e-mails ou o
download de arquivos.
Dessa forma, os dados são trocados de acordo com um protocolo, como, por
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol),
utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos,
sendo que os 2 protocolos mais importantes dessa pilha são: o TCP
(Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP
(Internet Protocol).

O conjunto de protocolos TCP/IP surgiu bem antes do início do desenvolvimento


da Internet. Wi-Fi é uma arquitetura (não é protocolo!! Atenção!) que

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 75


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)


baseada no padrão IEEE 802.11.
Gabarito: item errado.

6- (Q104737/Cespe/2016/DPU/Analista) A respeito da Internet e suas


ferramentas, julgue o item a seguir. Switchs e roteadores são equipamentos
utilizados para definir a origem e o destino de pacotes de dados que
trafegam entre as máquinas de usuários ou de servidores e podem ser
utilizados para interligar várias redes de computadores entre si.

Comentários
Questão polêmica (estranho ao afirmar que tais equipamentos definem a
“origem e o destino” dos pacotes de dados, sendo que o foco deles está apenas
no destino), mas considerada correta pela banca, com o seguinte
entendimento: os equipamentos aqui destacados promovem a interligação entre
as redes de computadores.
• O switch é um equipamento que faz com que os dados vindos do
computador de origem somente sejam repassados ao computador de
destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino. Dessa forma, a rede
não fica "presa" a um único computador no envio de informações. Isso
aumenta o desempenho da rede já que a comunicação está sempre
disponível, exceto quando dois ou mais computadores tentam enviar
dados simultaneamente à mesma máquina. Essa característica também
diminui a ocorrência de erros (colisões de pacotes, por exemplo).
• O roteador (ou router) é um equipamento utilizado em redes de maior
porte. Ele é mais "inteligente" do que o switch, pois além de poder fazer a
mesma função deste, também tem a capacidade de escolher a melhor
rota que um determinado pacote de dados deve seguir para chegar em
seu destino. É como se a rede fosse uma cidade grande e o roteador
escolhesse os caminhos mais curtos e menos congestionados.
Gabarito: item correto.

7- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o


item que segue, referente a redes de computadores, às ferramentas
utilizadas nessas redes e ao navegador Google Chrome.

Embora apresentem abrangência ampla e sejam utilizadas para interligar


cidades distantes, as redes MAN (metropolitan area network) não utilizam
tecnologias de transmissão sem fio.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 76


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
As MANs (metropolitan area network) são redes que abrangem uma
cidade. Normalmente, são compostas por agrupamentos de LANs (Local
Area Network), ou seja, há varias redes menores interligadas, como
ilustrado a seguir:

As redes MANs podem ser utilizadas com tecnologias com ou sem fio. As
MANs cabeadas podem ser interligadas por fibra óptica, por exemplo. Já as
MANs sem fios podem utilizar por exemplo a tecnologia WI-MAX, dentre
outras.

Gabarito preliminar: item errado.

8- (CESPE/CADE/Nível Intermediário/2014) Tamanho físico, tecnologia


de transmissão e topologia são critérios utilizados para classificar as redes
de computadores.

Comentários
Vários critérios podem ser utilizados para classificar as redes de computadores,
como: tamanho físico (LAN, MAN, WAN, etc.), tecnologia de transmissão
(Rede sem fio, rede por cabos, etc.) e topologia (estrela, anel, barramento,
etc.).
Gabarito preliminar: item correto.

9- (CESPE/CADE/Nível Intermediário/2014) Para que uma rede de


computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente
no mesmo local.

Comentários
Não existe essa restrição. No modelo de comunicação cliente-servidor,
diversas máquinas se conectam a um servidor que possui uma funcionalidade

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 77


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

específica, como a de armazenamento de páginas web, a de correio eletrônico,


a de transferência de arquivos, etc.
Gabarito preliminar: item errado.

10- (CESPE/CBMCE/2014) Em uma rede que utiliza o modelo


cliente/servidor, um computador com atributos de servidor pode atender a
diversos clientes em uma mesma empresa.

Comentários
Servidor é um sistema de computação que fornece serviços (Como serviços
de impressão, armazenamento de banco de dados, etc.) a uma rede de
computadores. Os computadores que acessam os serviços de um servidor são
chamados clientes, e, as redes que utilizam servidores são do tipo cliente-
servidor. Em uma rede desse tipo, um computador com atributos de servidor
pode atender a vários clientes em uma mesma empresa.
Gabarito: item correto.

11- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de


rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

Comentários
Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem
ser classificadas em: PAN, LAN, MAN e WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós
(dispositivos conectados à rede, como computadores, telefones e PDAs)
muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é
bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 78


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura. Exemplo de uma rede PAN


• LAN (Local Area Network): é uma rede local, que permite a conexão de
equipamentos em uma pequena área geográfica (como uma residência,
um escritório, um prédio ou um grupo de prédios vizinhos), onde os
computadores estão próximos uns dos outros.
• MAN (Metropolitan Area Network): é uma rede metropolitana, que
abrange aproximadamente o perímetro de uma cidade. Opera em áreas
maiores que as LANs e com menores velocidades. Normalmente, utiliza
tecnologia wireless ou fibra ótica.
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que
abrange uma grande área geográfica, conectando cidades e países.
Surgiu da necessidade de compartilhar recursos especializados por uma
maior comunidade de usuários geograficamente dispersos (localizados a
grandes distâncias – até milhares de quilômetros – uns dos outros).
Gabarito: letra A.

12- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponível a tecnologia WAN, que é um
tipo de rede sem fio para acesso à Internet.

Comentários
A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma
grande área geográfica, conectando cidades e países. Surgiu da necessidade de
compartilhar recursos especializados por uma maior comunidade de usuários

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 79


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

geograficamente dispersos (localizados a grandes distâncias – até milhares de


quilômetros – uns dos outros).
Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São
encontrados geralmente em locais públicos, como shopping centers,
restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet
utilizando qualquer computador portátil que esteja preparado para se comunicar
em uma rede sem fio do tipo Wi-Fi.
Gabarito: item errado.

13-(CESPE/Analista técnico administrativo/DPU-ADM/2010) O uso do


modelo OSI permite uma melhor interconexão entre os diversos protocolos
de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.

Comentários
O Modelo OSI consiste em um modelo de 7 (sete) camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão em
grupos mencionada na questão para esse modelo. As 7 camadas do modelo OSI
são: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Gabarito: item errado.

14- (Elaboração própria) Com relação às topologias de redes, é correto


afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difusão (broadcasting), todas as informações
são enviadas ao nó central, que é o responsável por distribuí-las a todos os

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 80


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

nós da rede. Devido a essa característica, as redes em estrela não podem


operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.

Comentários
A topologia refere-se ao layout, forma como as máquinas/cabos estão dispostos
na rede e como as informações trafegam nesse ambiente.
Item A. Na topologia em estrela, todas as estações são conectadas a um
periférico concentrador (hub ou switch). Item certo.
Item B. A rede com topologia em estrela pode trabalhar por difusão quando o
equipamento concentrador utilizado for o hub – um periférico que repete para
todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a
estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso
do hub, uma mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem em si é descartada
por todos eles, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem. Item errado.
Observação importante! Note o que acontecerá, no contexto anteriormente
mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch tem
a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados,
enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade
para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de
dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina
problemas de colisão. Além disso, duas ou mais transmissões podem ser
efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o
que não é possível quando utilizamos topologia linear ou topologia em estrela
com hub.
Item C. A mensagem enviada por um dos computadores atravessa o anel todo,
ou seja, quando um emissor envia um sinal, esse sinal passa por todos os

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 81


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

computadores até o destinatário, que o copia e depois o reenvia, para que


atravesse o restante do anel, em direção ao emissor. Item errado.
Item D. Na rede em anel, as estações são ligadas sequencialmente umas às
outras, formando um caminho fechado em forma de anel. Nessa topologia, se
um dos computadores falhar, toda a rede estará sujeita a falhar, porque as
placas de rede (interfaces de rede) dos computadores funcionam como
repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-
lo aos demais (possuem um comportamento ativo). Item errado.
Gabarito: letra A.

(CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet,


considerada a maior rede mundial de computadores, tem prestado serviços de
grande relevância para a humanidade, favorecendo de forma significativa o
acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo
de informações nas empresas, entre outros benefícios. A respeito da Internet e
dos protocolos nela empregados, julgue os 3 itens seguintes:
15-Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.

Comentários
O roteamento de pacotes acontece na camada abaixo da de transporte, ou seja,
na camada de rede (ou inter-rede). O IP e o RIP são protocolos envolvidos no
roteamento, entre outros. Os protocolos TCP e UDP atuam na camada de
transporte e não são responsáveis pelo roteamento de pacotes.
Gabarito: item errado.

16-A camada física recebe os fluxos de dados e os divide em datagramas, que


são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.

Comentários
A camada física é a de nível mais baixo em qualquer modelo e vale lembrar que
a camada de aplicação ☺ está acima da camada física e, portanto, não recebe
dados desta.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 82


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

17-Devido ao grande crescimento do número de hosts na Internet, o protocolo


IP, na sua versão 6, tem sido considerado boa solução para o problema da
quantidade limitada de endereços.

Comentários
O sistema de endereços baseado no IP versão 4 tem suas limitações, e, a
solução para o problema envolve a adoção da nova forma de endereçamento IP
versão 6 (IPv6), com seus endereços de 128 bits.
O principal motivo para a implantação do IPv6 na Internet é a necessidade de
mais endereços, porque os endereços livres IPv4 estão se acabando. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4
bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo
protocolo.
Gabarito: item correto.
18- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-
NM1/2010) Na rede de computadores de uma empresa, recomenda-se que
os arquivos com informações importantes sejam gravados apenas nas
máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário
pode continuar trabalhando sem interrupções.

Comentários
É recomendada a utilização de um servidor de arquivos da empresa para
armazenamento dos arquivos, dessa forma facilita o backup (cópia de
segurança) que será feito pelo administrador da rede.
Gabarito: item errado.

19- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há


diversas abordagens para a transmissão de dados através de uma rede de
comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 83


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

comunicação entre os comunicantes fica dedicado até que a comunicação


termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Na comutação por pacotes os recursos participantes não ficam reservados
durante a comunicação. As mensagens a serem transmitidas são divididas
conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto
significa que um equipamento por onde o pedaço (pacote) da informação irá
passar pode fazer com que a mensagem aguarde até que ele (equipamento)
possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet
utilizamos a comutação de pacotes!
Gabarito: item correto.

20- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas
e sem limite de tempo. As chamadas para telefones fixos ou celulares são
feitas a preços bem menores que os de uma ligação telefônica convencional.
Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são
deduzidos da conta do usuário. Quando os créditos terminam, é possível
recarregá-los mediante nova compra. Com relação a essa propaganda,
julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP
não permite a transmissão de voz entre computador e telefone celular.
Também, diferentemente do que se afirma na propaganda, essa tecnologia
ainda não é disponibilizada para usuários residentes no Brasil, devido, entre
outros, a problemas de segurança no acesso à Internet].

Comentários
Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a
Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à
telefonia em tempo convencional (voz em tempo real). Programas como o
skype (http://www.skype.com) já ilustram o potencial desta tecnologia.
Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP
para redes públicas podem ter custo para o usuário VOIP.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 84


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

21- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP


e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na
Internet.

Comentários
Os protocolos citados são da camada de Transporte. Quem possibilita a
comunicação, sendo pragmático, é o protocolo IP. O protocolo para
transferência de arquivos é o FTP.
Gabarito: item errado.

22- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das fibras
ópticas incluem elevada atenuação, isolamento eletromagnético e índice de
refração baixo relativamente ao meio em que se encontrem.

Comentários
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a interferências
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal
e índice de refração baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.

23- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

Comentários
A topologia é o mapa de uma rede. A topologia física representa a interligação
física dos equipamentos. A topologia lógica refere-se aos percursos das
mensagens entre os usuários da rede, representando como funciona o fluxo dos
dados pela rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 85


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Nem sempre há uma coincidência das topologias


físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador


pode ser um hub ou switch:
• No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente, desde
que tenham origem e destinos diferentes, o que não é possível
quando utilizamos topologia linear ou topologia em estrela com
hub.
Gabarito: item correto.

24- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 86


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
Conforme visto, a topologia em estrela possui um único ponto de falha. Por
isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E,
certamente, é uma vantagem em relação à topologia em anel, onde uma falha
em um computador ou cabo da rede paralisa toda a rede.
Gabarito: item errado.

25- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.

Comentários
Na comutação de pacotes não há a presença de recursos dedicados. Esta
característica pertence à técnica de comutação por circuito. Na comutação por
pacotes há o compartilhamento e as mensagens são segmentadas em pacotes
que são roteados para seu destino.
Gabarito: item errado.

26- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

Comentários
A característica da topologia estrela é a ligação de todos os computadores a um
equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é
conhecido como concentrador.
Gabarito: item correto.

27- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 87


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
O tipo de rede nessa questão é a WAN.
Gabarito: item errado.

28- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
• O primeiro passo na transmissão de dados em uma rede Ethernet consiste
em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome
Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o
cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede está livre, se sim, transmitem, se não, esperam a
rede liberar (pode ocorrer de vários deles estarem esperando);
• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causará uma
colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece
no meio físico e é sentida por todas as placas de rede (interfaces).
o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas
de rede “sentem” isso e param de transmitir, esperam um período de
tempo aleatório, e tentam a retransmissão.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 88


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem


acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos
levantando a mão para perguntar algo ao professor – porém, segundo esse
exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.

29- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras redes
e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os serviços
por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos
de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo.
Item II. Os computadores conectados à Internet podem usufruir de uma grande
gama de serviços, como: troca de arquivos e de mensagens eletrônicas

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 89


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,


Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation – Tradução de Endereços de Rede)
faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O
NAT surgiu como uma alternativa real para a solução do problema de falta de
endereços IPv4 na Internet. Para navegar na Internet um computador precisa
de um IP válido. Se cada computador de uma rede interna tivesse um IP válido
para Internet, não teríamos endereços IPv4 suficientes para suprir toda a
demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
O papel do NAT consiste em traduzir os endereços privados que não são
válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13;
192.168.0.14) de uma empresa conseguem navegar na Internet? Simples,
quando um computador da rede interna tenta navegar na Internet, o NAT
substitui o endereço interno do computador por um endereço válido na
Internet. Entretanto, e se todos os computadores forem conectados à Internet?
O NAT vai traduzir todos os endereços não válidos por um endereço válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 90


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo
endereço externo, porém com um número diferente de porta para cada cliente
da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços
IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por
intermédio de uma tradução desses endereços para um endereço válido.
Usando o NAT, você pode compartilhar a conexão entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse
processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.

30- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras
ópticas têm banda passante maior que outros meios de transmissão, como
os cabos coaxiais e os pares de fios trançados, além de serem imunes à
interferência eletromagnética.

Comentários
As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda
passante grande. Isto proporciona um índice de transmissão de dados elevado,
menor quantidade de fios e repetidores e como consequência disto menor
complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz
com que ela tenha total imunidade a qualquer interferência de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.

31- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de


comunicação que permite o envio de arquivos anexos a mensagens de
correio eletrônico, sem a necessidade de compactar esses arquivos.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 91


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) não é
usado para envio de mensagens de texto contendo anexos, e sim para a troca
de arquivos e pastas entre cliente e servidor.
Gabarito: item errado.

32- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo
físico dos pares de fios trançados proporciona o cancelamento total da
interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

Comentários
Os pares de fios trançados não são imunes a ruídos provenientes de emissões
eletromagnéticas. Também, o arranjo físico dos pares não garante o
cancelamento total, apesar de atenuar bastante a interferência entre os pares
vizinhos.
Gabarito: item errado.

33- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Quanto aos padrões mencionados na questão temos:

Padrão Frequência Velocidade OBS.


802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz (compatível 54 Mbps Atualmente, é o mais
com 802.11b) usado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 92


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Portanto, conforme visto na tabela, 802.11b =11 Mbps e o


802.11g = 54 Mbps. A conexão de um cliente que usa o padrão IEEE 802.11b a
um ponto de acesso que usa o padrão IEEE 802.11g estará limitada à
velocidade permitida pela tecnologia utilizada pelo cliente, que nesse caso é de
11 Mbps.
Gabarito: item errado.

34- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no
CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o
meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo
envia uma notificação através do meio com sua intenção de usá-lo. O
dispositivo então envia os dados. Esse método é usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: item errado.

35- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e recebeu
oferta de notebooks com as seguintes especificações: processador Intel®
Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB
DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio
padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet;
sistema operacional Linux de 64 bits. Considerando as informações acima,
julgue os itens que se seguem. 74) Os notebooks terão problemas com
acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é
incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 93


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por
essas redes.
Gabarito: item errado.

36- (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) O


Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto
de normas para definição de padrões em redes de computadores
denominada IEEE 802. Dessas normas surgiram suas derivadas, com
nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões.
Assinale a alternativa que apresenta o subconjunto de normas que define
padrões para as redes Bluetooth.
a) IEEE 802.3
b) IEEE 802.8
c) IEEE 802.11
d) IEEE 802.15
e) IEEE 802.5

Comentários
Para facilitar a interligação e a compatibilidade dos sistemas de comunicações,
foram definidos padrões de redes de computadores, que envolvem a definição
dos tipos de meios e os protocolos de acesso ao meio.
O órgão responsável pela padronização das redes é o IEEE - Institute of
Electrical and Electronics Engineers, que é uma organização profissional sem
fins lucrativos, fundada nos EUA.
As normas IEEE 802 são subdivididas em diversos padrões. Vamos aos padrões
principais:
IEEE 802.3 802.3 - Ethernet.
-802.3u - Fast Ethernet.
-802.3z - Gigabit Ethernet.
-802.3ae - 10 Gigabit Ethernet.
IEEE 802.5 Token Ring (inativo).
IEEE 802.8 Fibra óptica.
IEEE 802.11 Wi-fi - Redes Wireless.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 94


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

(a/b/g/n)
IEEE 802.15 Wireless Personal Area Network (Bluetooth).
IEEE 802.16 Broadband Wireless Access (Wimax).
Gabarito: letra D.

37- (CESPE/2004/Agente Federal – Com adaptações) Julgue a


assertiva seguinte.
Um computador permitiu acesso à Internet por meio de uma rede Wi-Fi,
padrão IEEE 802.11 b, em que uma portadora de 2,4 GHz de frequência foi
utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa
situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é
compartilhada com os diversos usuários que estão na mesma rede Wi-Fi e,
na medida em que um usuário se distancia do Access Point dessa rede, a sua
taxa de transmissão tende a diminuir.

Comentários
A taxa de transmissão será compartilhada com os diversos usuários da rede,
portanto, quanto mais o usuário se distancia do Access Point, a sua taxa de
transmissão tende a diminuir devido à interferência do sinal.
Gabarito: item correto.

38- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

Comentários
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 95


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Nesse caso, a rede de comunicação sem fio formada por dois computadores e
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.
Gabarito: item errado.

39- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a
30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

Comentários
O erro da questão está nas frequências que foram informadas. Frequências
acima de 30MHz não conseguem se propagar ao longo da superfície da terra,
sendo absorvidas pelos obstáculos.
Gabarito: item errado.

40- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.

Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 96


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Figura. Um Hub
Gabarito: item correto.

41- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

Comentários
A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes
da LAN. As VLANS são configuradas por software no switch e no roteador
(CISCO, 2010).
Gabarito: item correto.

42- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.

Comentários
Pode-se utilizar o comando ping para verificar se uma máquina está ou não no
ar, e até mesmo obter o endereço IP dessa máquina.
Gabarito: item errado.

43- (CESPE/IJSN/ES/Informática e Gestão da Informação/2010) O


protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede
(IP), além de auxiliar na detecção de duplicação de uso de endereços de
rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 97


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Comentários
O protocolo ARP (Address Resolution Protocol/Protocolo de Resolução de
Endereços) permite-nos resolver endereços IPv4 para endereços MAC, além de
nos auxiliar na detecção de duplicação de uso de endereços de rede!
Gabarito: item correto.

44- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere


de outras aplicações cliente/servidor na Internet por estabelecer duas
conexões entre os nós. Uma delas é usada para a transferência de dados, e
a outra, para a troca de informações de controle.

Comentários
O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexão de
controle e a porta 20 para o envio dos dados.

Protocolo Descrição Porta


HTTP Transferência de páginas de Web, utilizado em 80
navegador (Web Browser).
HTTPS Transferência de páginas de Web Seguro (com 443
criptografia).
SMTP Para envio de email. 25
POP3 Para recebimento de email. 110
IMAP Para acessar email no servidor (webmail). 143
DNS Resolução de nomes para IP e vice-versa. 53
DHCP Protocolo de configuração dinâmica de terminais 67
(configuração dinâmica de IPs).
Telnet Acesso remoto (à distância). 23
SSH Acesso remoto com segurança (com criptografia). 22
Gabarito: item correto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 98


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Referências Bibliográficas
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de
Patrícia Lima Quintão, 2014. 3ª. Edição. Ed. Gen/Método. Disponível em:
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=23
03.
Informática-1001 Questões Comentadas – Cespe/UnB, de Patrícia Lima
Quintão, 2016. 2ª. Edição. Ed. Gen/Método. NOVO!
Quintão, Patrícia Lima. Informática para Concursos. 2017.
Notas de aula, profa Patrícia Lima Quintão. 2017.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009.
Barrére,E. Fundamentos de Redes de Computadores. Apostila Licenciatura
em Computação. 2011.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area
http://www.ietf.org/rfc/rfc3768.txt

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 99


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

Lista de Questões Apresentadas na Aula

1- (FCC/2016/ISS-Teresina/Auditor Fiscal) Considere hipoteticamente que


a Prefeitura de Teresina possui uma pequena rede local de computadores
(LAN), como a mostrada na figura abaixo.

O equipamento A e um endereço IP possível para algum dos


computadores da rede são, respectivamente,

(A) bridge – 192.258.10.2


(B) switch – 192.168.1.56
(C) roteador – 133.177. 291.1
(D) hub – 279.257.2.46
(E) access point – 197. 257.133.2

2- (Q84723/FCC/2013/TRT-1R/Técnico Judiciário/Área
Administrativa) Todos os computadores que acessam a internet recebem
um único endereço que é normalmente um número de 32 bits representados
por quatro séries de números que vão de 0 a 255 e são separados por
pontos. Quando um usuário envia uma mensagem a outro usuário da
internet, a mensagem é decomposta em pacotes que contêm seu endereço
de destino. Seria muito difícil lembrar endereços compostos por sequências
de 12 números para se enviar uma mensagem, por isso, um determinado
sistema converte esses endereços numéricos em nomes de domínio. Um
nome de domínio é o nome alfanumérico que corresponde ao endereço de

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 100


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

32 bits exclusivo para cada computador conectado à internet. Para acessar


um computador na internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do computador de destino. O
sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como:
a)DNS.
b)ISP.
c)HTTP.
d)E-DNA.
e)IPC.

3- (Q84727/FCC/2013/DPE-SP/Oficial de Defensoria Pública) É o


serviço padrão da Internet para a transferência de arquivos entre
computadores. A partir dele usuários podem obter ou enviar arquivos de/ou
para outros computadores da internet. O acesso é controlado através de
login e senha. No servidor é possível configurar quais pastas devem ficar
disponíveis para cada usuário e especificar as permissões de cada um. Existe
a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.

4- (Q99398/CESPE/2016/INSS/TÉCNICO DO INSS) Na internet, os


endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.

5- (Q104735/Cespe/2016/DPU/Analista) O TCP/IP, conjunto de


protocolos criados no início do desenvolvimento da internet, foi substituído
por protocolos modernos como o Wifi, que permitem a transmissão de dados
por meio de redes sem fio.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 101


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

6- (Q104737/Cespe/2016/DPU/Analista) A respeito da Internet e suas


ferramentas, julgue o item a seguir. Switchs e roteadores são equipamentos
utilizados para definir a origem e o destino de pacotes de dados que
trafegam entre as máquinas de usuários ou de servidores e podem ser
utilizados para interligar várias redes de computadores entre si.

7- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o


item que segue, referente a redes de computadores, às ferramentas
utilizadas nessas redes e ao navegador Google Chrome.

Embora apresentem abrangência ampla e sejam utilizadas para interligar


cidades distantes, as redes MAN (metropolitan area network) não utilizam
tecnologias de transmissão sem fio.

No que se refere a redes de computadores, julgue os próximos itens.


8- (CESPE/CADE/Nível Intermediário/2014) Tamanho físico, tecnologia
de transmissão e topologia são critérios utilizados para classificar as redes
de computadores.

9- (CESPE/CADE/Nível Intermediário/2014) Para que uma rede de


computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente
no mesmo local.

10- (CESPE/CBMCE/2014) Em uma rede que utiliza o modelo


cliente/servidor, um computador com atributos de servidor pode atender a
diversos clientes em uma mesma empresa.
11- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de
rede mais adequada para conectar computadores de – um pavimento – um
estado – uma nação é, respectivamente:
a) LAN, WAN, WAN;
b) LAN, LAN, WAN;
c) LAN, LAN, LAN;
d) WAN, WAN, LAN;
e) WAN, LAN, LAN.

12- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 102


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

centers, normalmente se encontra disponível a tecnologia WAN, que é um


tipo de rede sem fio para acesso à Internet.

13-(CESPE/Analista técnico administrativo - DPU-ADM/2010) O uso do


modelo OSI permite uma melhor interconexão entre os diversos protocolos
de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.

14- (Elaboração própria) Com relação às topologias de redes, é correto


afirmar que:
a) Em uma rede com topologia em estrela, cada nó é interligado a um nó
central, por meio do qual todas as mensagens devem passar.
b) Em uma rede que opera por difusão (broadcasting), todas as informações
são enviadas ao nó central, que é o responsável por distribuí-las a todos os
nós da rede. Devido a essa característica, as redes em estrela não podem
operar por difusão.
c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela
entra no anel e circula até ser retirada pelo nó de destino, mas nunca
retorna ao nó de origem.
d) Ao contrário da topologia em barramento, a topologia em anel pode
empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.
(CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet,
considerada a maior rede mundial de computadores, tem prestado serviços de
grande relevância para a humanidade, favorecendo de forma significativa o
acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo
de informações nas empresas, entre outros benefícios. A respeito da Internet e
dos protocolos nela empregados, julgue os 3 itens seguintes:
15-Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.

16-A camada física recebe os fluxos de dados e os divide em datagramas, que


são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 103


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

17-Devido ao grande crescimento do número de hosts na Internet, o protocolo


IP, na sua versão 6, tem sido considerado boa solução para o problema da
quantidade limitada de endereços.

18- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-


NM1/2010) Na rede de computadores de uma empresa, recomenda-se que
os arquivos com informações importantes sejam gravados apenas nas
máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário
pode continuar trabalhando sem interrupções.

19- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há


diversas abordagens para a transmissão de dados através de uma rede de
comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

20- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas
e sem limite de tempo. As chamadas para telefones fixos ou celulares são
feitas a preços bem menores que os de uma ligação telefônica convencional.
Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são
deduzidos da conta do usuário. Quando os créditos terminam, é possível
recarregá-los mediante nova compra. Com relação a essa propaganda,
julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP
não permite a transmissão de voz entre computador e telefone celular.
Também, diferentemente do que se afirma na propaganda, essa tecnologia
ainda não é disponibilizada para usuários residentes no Brasil, devido, entre
outros, a problemas de segurança no acesso à Internet].

21- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP


e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na
Internet.

22- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 104


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

físicos de transmissão, assinale a opção correta. As características das fibras


ópticas incluem elevada atenuação, isolamento eletromagnético e índice de
refração baixo relativamente ao meio em que se encontrem.

23- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

24- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

25- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.

26- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

27- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

28- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza
o protocolo CSMA/CD. No momento em que uma colisão é detectada, as
máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 105


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

(C) passam a transmitir em modo half-duplex.


(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

29- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras redes
e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os serviços
por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos
de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

30- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras
ópticas têm banda passante maior que outros meios de transmissão, como
os cabos coaxiais e os pares de fios trançados, além de serem imunes à
interferência eletromagnética.

31- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de


comunicação que permite o envio de arquivos anexos a mensagens de
correio eletrônico, sem a necessidade de compactar esses arquivos.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 106


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

32- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo
físico dos pares de fios trançados proporciona o cancelamento total da
interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

33- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

34- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

35- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e recebeu
oferta de notebooks com as seguintes especificações: processador Intel®
Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB
DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio
padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet;
sistema operacional Linux de 64 bits. Considerando as informações acima,
julgue os itens que se seguem. 74) Os notebooks terão problemas com
acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é
incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

36- (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) O


Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto
de normas para definição de padrões em redes de computadores
denominada IEEE 802. Dessas normas surgiram suas derivadas, com
nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões.
Assinale a alternativa que apresenta o subconjunto de normas que define
padrões para as redes Bluetooth.
a) IEEE 802.3
b) IEEE 802.8
c) IEEE 802.11
d) IEEE 802.15

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 107


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

e) IEEE 802.5

37- (CESPE/2004/Agente Federal – Com adaptações) Julgue a


assertiva seguinte.
Um computador permitiu acesso à Internet por meio de uma rede Wi-Fi,
padrão IEEE 802.11 b, em que uma portadora de 2,4 GHz de freqüência foi
utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa
situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é
compartilhada com os diversos usuários que estão na mesma rede Wi-Fi e,
na medida em que um usuário se distancia do Access Point dessa rede, a sua
taxa de transmissão tende a diminuir.

38- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

39- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a
30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

40- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.

41- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 108


Informática para Concursos
Curso Regular – 2017 – T5
Aula 11 –Redes - Profa. Patrícia Quintão

42- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a


ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.

43- (CESPE/IJSN/ES/Informática e Gestão da Informação/2010) O


protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede
(IP), além de auxiliar na detecção de duplicação de uso de endereços de
rede.

44- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere


de outras aplicações cliente/servidor na Internet por estabelecer duas
conexões entre os nós. Uma delas é usada para a transferência de dados, e
a outra, para a troca de informações de controle.

Gabarito

1- Letra B. 16- Item errado. 31- Item errado.


2- Letra A. 17- Item correto. 32- Item errado.
3- Letra A. 18- Item errado. 33- Item errado.
4- Item correto. 19- Item correto. 34- Item errado.
5- Item errado. 20- Item errado. 35- Item errado.
6- Item correto. 21- Item errado. 36- Letra D.
7- Item errado. 22- Item errado. 37- Item correto.
8- Item correto. 23- Item correto. 38- Item errado.
9- Item errado. 24- Item errado. 39- Item errado.
10- Item correto. 25- Item errado. 40- Item correto.
11- Letra A. 26- Item correto. 41- Item correto.
12- Item errado. 27- Item errado. 42- Item errado.
13- Item errado. 28- Letra B. 43- Item correto.
14- Letra A. 29- Letra A. 44- Item correto.
15- Item errado. 30- Item correto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 109

Potrebbero piacerti anche