Noções de Informática: Roteamento e Protocolos
Noções de Informática: Roteamento e Protocolos
(TI)
META 09
1
2
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
SUMÁRIO
1. INTRODUÇÃO 5
Questões Comentadas 35
Exercícios 47
3
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
4
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
TEMA DO DIA
1. INTRODUÇÃO
Nessa aula continuaremos nossa jornada pelo universo das Redes de Computadores. Já
entendemos as formas como as redes podem ser classificadas, as topologias da rede, os modelos de
arquitetura e como funciona a transmissão de dados. A partir de agora, nossos esforços se voltam
agora para aprender os seguintes tópicos: princípios básicos de roteamento, protocolos, redes Wi-Fi
e conceitos de Internet e intranet.
Entre os conceitos básicos da aula anterior vimos que os protocolos são regras que os
dispositivos devem seguir para se comunicarem uns com os outros. Tanenbaum1 afirma que “um
protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação”.
Os protocolos de comunicação são os responsáveis pela padronização da “linguagem” de
todos os dispositivos envolvidos na troca de mensagens. Tecnicamente, são um conjunto de regras-
padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e falhas
na comutação de pacotes, isto é, na transmissão de informação entre computadores.
É importante você saber que através da Internet não somente computadores, mas também
diferentes dispositivos podem se comunicar. Estes dispositivos, também chamados hosts, podem
estar conectados em redes diferentes que inicialmente não teriam comunicação entre si. Para poder
se comunicar, cada host recebe um endereço único, parecido com os números de telefone. Assim,
como qualquer número de telefone no mundo é único (considerando o código do país e o DDD), cada
dispositivo conectado à Internet possui um número único, que é chamado de endereço IP ou número
IP.
1
TANENBAUM, A. S. – Redes de Computadores – 5ª Ed., Pearson, 2011.
5
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
O roteamento é o processo realizado por um roteador para encaminhar dados entre redes e
sub-redes. Em resumo, ele funciona como um GPS, fornecendo um mapa para que os dados cheguem
ao seu destino. Para realizar o roteamento corretamente, o roteador utiliza o IP de destino para
orientar os dados na rede e rotas configuradas estaticamente ou por um protocolo de roteamento
dinâmico para definir o caminho dos dados.
Utiliza uma rota (estática) configurada manualmente pelo administrador da rede. Para o roteador
acrescentar a rota na tabela de roteamento é necessário que a interface de saída esteja ativa.
Esse modelo é geralmente utilizado para fins de backup de um roteamento dinâmico e para isso, é
necessário configurar a rota com uma distância administrativa superior ao processo de roteamento
dinâmico.
2.1.2 Roteamento Default
Uma rota padrão é configurada como um caminho para as redes de destino que não possuam uma
entrada na tabela de roteamento. Uma rota padrão é geralmente configurada em roteadores que
acessam as demais redes por apenas uma interface, ou para o tráfego destinado à Internet.
Utiliza uma rota que um protocolo de roteamento ajusta automaticamente para modificações de
tráfego e topologia. Os protocolos de roteamento são desenvolvidos para trocar para uma rota
alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um
destino.
Os protocolos de roteamento são responsáveis pela divulgação das rotas e atualização das tabelas
de roteamento.
6
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Conjunto de protocolos que são utilizados para comunicação intra SA, ou seja, usados para
comunicação entre roteadores dentro de um mesmo sistema autônomo. Os principais exemplos
deste grupo são RIP, IGRP, OSPF, entre outros.
Foi desenvolvido pela Xerox Corporation no início dos anos 80 para ser utilizado nas redes
Xerox Network Systems (XNS), e, hoje em dia, é o protocolo intradomínio mais comum, sendo
suportado por praticamente todos os fabricantes de roteadores e disponível na grande maioria das
versões mais atuais do sistema operacional UNIX, apesar de não ser um dos melhores protocolos de
roteamento dinâmico.
O RIP divide a rede em máquinas ativas, roteadores que anunciam suas rotas às demais, e
máquinas passivas que não anunciam e atualizam suas rotas baseadas em anúncios. Em sua
operação o RIP define dois tipos de mensagens:
❖ Requisição (Request Message);
❖ Resposta (Response Message).
Ao ficar online, o roteador transmite uma mensagem de requisição (Request Message) em
broadcast para todas as interfaces RIP. Todos os roteadores vizinhos que recebem essa mensagem,
a encaminham de volta (Response Message) contendo suas respectivas tabelas de roteamento. A
mensagem de resposta é também enviada quando o temporizador de atualização expira.
Para indicar a distância até a rede de destino, o RIP utiliza a métrica de contagem de passos
da rota (hop count metric), onde o número 1 indica os seus roteadores vizinhos, e o número 2 indica
o vizinho dos vizinhos e assim sucessivamente. Os roteadores do RIP mantêm somente a melhor rota
(a rota com o valor métrico mais baixo) a um destino.
Após ter atualizado sua tabela de roteamento, o roteador começa, de forma imediata, a
transmitir atualizações do roteamento para informar aos outros roteadores da rede sobre a mudança.
Estas atualizações são emitidas independentemente das atualizações regulares programadas.
Conjunto de protocolos que são utilizados para a comunicação inter AS, ou seja, usados para a
comunicação entre roteadores que se encontram em diferentes sistemas autônomos. São usados
para que todos os sistemas autônomos pela Internet mantenham informações atualizadas para
garantir o funcionamento do roteamento global. O principal exemplo deste grupo seria o BGP.
8
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Também conhecido como algoritmo de Bellman-Ford, este grupo trabalha baseado na ideia
que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas e a distância
para alcançá-las. Geralmente, a distância é calculada pelo número de "saltos" (hops) necessários para
alcançar uma determinada rede. Logo, diz-se que a métrica que este grupo utiliza para a escolha do
melhor caminho é o número de "saltos". O termo "saltos" significa a passagem entre um roteador e
outro. Vale lembrar também, que cada roteador ao receber as informações de outras redes
incrementa o número de "saltos" e anuncia as rotas divulgadas para os demais roteadores.
IP (Internet Protocol)
Internet Protocol ou Protocolo de Internet é a junção de dois termos: Inter que significa entre e net
que significa rede. Sendo assim, Internet significa entre redes. O IP é um protocolo para comunicação
entre redes.
Fazendo uma analogia com os Correios, o IP seria como o motorista de entregas. Ele é aquele cara
que já dirigiu pelo Brasil inteiro e conhece as melhores rodovias e rotas para entregar os pacotes aos
seus destinatários. Porém, ele não garante a entrega dos pacotes, porque ele pode pegar um
congestionamento na estrada, pode ser assaltado, entre outras situações.
Seguindo com nossa analogia, para enviar uma carta pelos Correios era necessário pegar um papel,
escrever o conteúdo e colocar dentro de um envelope, com endereço de origem e endereço de
destino. Na Internet, as informações que transmitidas são encapsuladas dentro de um “envelope”
chamado Pacote IP que contém necessariamente um endereço IP de origem e um endereço IP de
destino.
O endereço IP define de forma única e universal a conexão de um dispositivo. Eles são exclusivos no
sentido em que cada endereço define uma única conexão com a Internet – dois dispositivos jamais
9
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
podem ter o mesmo endereço ao mesmo tempo. Além disso, eles são universais, onde o sistema de
endereçamento tem de ser aceito por qualquer host que queira se conectar à Internet.
Agora vamos falar um pouquinho sobre endereçamento e versões. Da mesma forma que um carteiro
precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de um host para entregar
os dados destinados a ele.
2.3.1.1 Endereçamento
Na Internet, você pode ter dois tipos de endereço IP: estático ou dinâmico. O primeiro, também
chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em
máquinas servidoras do que em máquinas clientes (Ex.: IP do Google). Já o segundo é um endereço
que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes domésticas
como em uma casa ou em um escritório.
Além disso, é importante entender que esses endereços não são aleatórios – existem diversas
regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes.
Nós já vimos quem um endereço IP (Versão 4) possui 32 bits e já sabemos que um bit só pode ter
dois valores (0 ou 1). 232 ou 4.294.967.296 possibilidades.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de
um IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E.
Logo, todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. Essa é uma
ação extremamente simples: basta analisar o primeiro número (na notação decimal pontuada). Eles
seguem a seguinte tabela:
10
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Endereço original
FDEC:0074:0000:0000:0000:B0FF:0000:FFF0
Endereço abreviado
FDEC:74:0:0:0:B0FF:0:FFF0
11
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
FDEC:74::B0FF:0:FFF0
Usando essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como
0.
Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras
formas de abreviações são possíveis se existirem seções consecutivas formadas somente por zeros.
Podemos eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo de
abreviação é permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).
Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A
re-expansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e
inserir zeros para obter o endereço original expandido. É interessante notar também que o IPv6
permite também o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o IPv6
pode se comunicar com o IPv4.
Agora que já sabemos que o protocolo IP fornece serviços não confiáveis de entrega de
pacotes. Ele foi projetado dessa forma para utilizar os recursos da rede de forma mais eficiente,
oferecendo serviços de entrega de melhor esforço que possibilitam encaminhar um pacote desde sua
origem até seu destino final. No entanto, ele apresenta duas deficiências: falta de controle de erros e
falta de mecanismos de notificação de erros.
O ICMP (Internet Control Message Protocol) foi desenvolvido para suprir essas deficiências –
ele é um protocolo auxiliar do protocolo IP. Trata-se de um protocolo da camada de Internet/Rede da
Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na
transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas
a respeito do estado das máquinas da rede e roteadores.
O comando ping utiliza o protocolo ICMP para verificar a conexão com uma máquina qualquer.
Observe a imagem abaixo, onde eu tentei acessar o servidor do Google Brasil em google.com.br.
Notem que ele informa que foram enviados 4 pacotes para o servidor e 4 foram recebidos, logo não
houve perda. Ocorreu tudo muito rápido (média de 64 milissegundos) e foi um sucesso.
12
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
O ARP é um protocolo da Camada de Rede/Internet, ele é responsável por manter uma tabela
de conversão de endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço
lógico é o endereço IP e endereço físico é o endereço MAC. Esse protocolo mantém uma tabela de
mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace).
No prompt de comando, se você digitar arp -a, você verá a tabela e todas as suas entradas,
conforme imagem a seguir. Note que temos uma coluna com Endereço IP e outra com Endereço
Físico. Existe também o Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto
é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede). Notem que
o Endereço MAC tem formato XX-XX-XX-XX-XX-XX.
13
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os dados
serão entregues íntegros, em tempo e em ordem. Logo, se eu quero garantir que meu pacote chegará
ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes) quanto
o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote IP.
O IP é um protocolo muito bom, mas ele não estabelece um contato com o destino antes de enviar
os pacotes; não é capaz de garantir a entrega dos dados; não é capaz de predizer quão
congestionada está uma rede; e não é capaz controlar o fluxo de pacotes enviados para o
destinatário. Já o TCP é um protocolo orientado à conexão e confiável que faz o controle de
congestionamento/fluxo e ainda permite a comunicação fim-a-fim. Vamos entender cada uma dessas
características.
❖ Protocolo orientado à conexão
A orientação da conexão significa que os dispositivos de comunicação devem estabelecer uma
conexão antes de transmitir os dados e devem fechar a conexão após a transmissão dos dados.
❖ Protocolo confiável
Uma das maneiras é por meio do estabelecimento de uma conexão inicial, mas existem diversas
técnicas que ele pode implementar para recuperar pacotes perdidos, eliminar pacotes duplicados,
recuperar dados corrompidos e ele pode recuperar até mesmo a conexão em caso de problemas no
sistema ou na rede.
❖ Protocolo que faz o controle de congestionamento
14
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Isto significa que o remetente limita ou aumenta a taxa de entrega de dados para conexão em função
do congestionamento percebido por ele, por isso dizemos que o TCP é autorregulado.
A conexão TCP é composta de um buffer de recepção, um buffer de envio e de diversas variáveis.
Dentre essas variáveis temos a CongWin (janela de congestionamento), que limitará a taxa de envio
de pacotes de um remetente TCP.
❖ Protocolo que faz o controle de fluxo
O controle de fluxo no TCP visa evitar que um emissor não “afogue” um receptor, enviando
mais dados mais rápido do que ele possa processar.
Quando uma conexão TCP recebe bytes que estão corretos e em sequência ela os armazena
em um buffer de recepção para que a aplicação possa processá-los. Entretanto, a aplicação pode não
ler estes dados imediatamente, já que é um processo independente. Assim, pode ocorrer um estouro
da capacidade do buffer. Desta forma, o mecanismo de controle de fluxo implementa um tipo de
“casamento” de velocidades entre o emissor e o receptor.
Controle de fluxo X Controle de congestionamento
Como vimos anteriormente, o controle de fluxo no TCP depende do tamanho da janela
do receptor, a qual o receptor informa ao emissor a cada troca de pacotes, usando o
campo Window do cabeçalho TCP.
No caso do controle de congestionamento, o emissor usa uma variável adicional
chamada janela de congestionamento, a qual limita a transmissão em função do
congestionamento percebido na rede.
A qualquer tempo, a quantidade de dados enviados e não reconhecidos dentro de uma
conexão TCP não deve exceder o mínimo entre a janela de congestionamento e a
janela do receptor.
2.3.2.1 Portas
Na camada de enlace de dados, nós utilizamos o endereço MAC; na camada de rede, nós
utilizamos o endereço IP; já na camada de transporte, nós utilizamos o número da porta para escolher
um entre vários processos que estão em execução no destino. Então o pacote percorreu o mundo
inteiro em rotas terrestres e submarinas, chegou no meu computador e agora ele precisa saber qual
processo deve recebê-lo. Para isso, ele precisa do número da porta.
15
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
PROCOTOLO PROTOCOLO
NÚMERO DA PORTA
CAMADA DE APLICAÇÃO CAMADA DE TRANSPORTE
HTTP TCP 80
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
16
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
fato de implementar a comunicação entre processos, em vez da comunicação entre nós. Ele até
realiza alguma verificação de erros de erros, mas de forma muito limitada.
Por ser muito simples, ele tem um baixo overhead (tráfego adicional desnecessário). Se um
processo quiser enviar uma pequena mensagem e não se preocupar muito com a confiabilidade, o
UDP é uma boa escolha. Ele exige menor interação entre o emissor e o receptor do que quando
utilizamos o TCP.
Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,
duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou vídeo,
perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca uma
palavra ou outra quando estou conversando por áudio com alguém; se eu estiver conversando por
vídeo, pode ser que eu perca alguns quadros.
No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre
com o TCP. Porque nesses serviços real-time (tempo real), essas pequenas perdas são
insignificantes. Então TCP e UDP possuem algumas vantagens e desvantagens em relação ao outro
dependendo do contexto de utilização.
O protocolo HTTP é utilizado por programas de navegação (browsers) para acessar dados na
web. Em português, seria traduzido como Protocolo de Transferência de Hipertexto. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, vídeos, entre outros) entre um servidor e um cliente na Internet.
A imagem acima demonstra uma transação típica entre um cliente e um servidor no HTTP. O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde
enviando uma mensagem de resposta. Toda página web está armazenada em um servidor web.
Logo, quando você acessa qualquer página pelo navegador, você está fazendo uma solicitação ao
servidor para acessar aquela página.
Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como
resposta a página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao
servidor que hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena
17
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
e-mails é chamado de servidor de e-mail. Toda solicitação ou requisição a um servidor web retorna
um código de status de três dígitos e divididos em cinco categorias:
CÓDIG
CATEGORIA SIGNIFICADO
O
100 significa que o servidor concorda em atender à
1XX INFORMAÇÃO
requisição.
200 significa que a requisição foi bem-sucedida e 204
2XX SUCESSO
significa que a página está sem conteúdo.
REDIRECIONAMENT 301 significa que a página foi movida e 304 significa que
3XX
O a página em cache ainda é válida.
403 significa que a página é proibida e 404 significa que a
4XX ERRO DO CLIENTE
página não foi encontrada.
500 significa que houve um erro interno e 503 significa
5XX ERRO DO SERVIDOR
que você deve tentar novamente mais tarde.
O protocolo HTTPS tem a mesma finalidade do HTTP. Em outras palavras, ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele realiza transferências
de forma segura, oferecendo criptografia, autenticação e integridade às transferências de dados
de/para um servidor web.
Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que
utiliza um outro protocolo chamado SSL/TLS. Esses protocolos possuem propriedades criptográficas
que permitem assegurar confidencialidade e integridade à comunicação. Dessa forma, é possível que
os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a
autenticidade do servidor web por meio de certificados digitais.
Por meio da utilização do HTTPS, a mensagem será criptografada e permanece ilegível
mesmo que seja interceptada por usuários não autorizados.
O protocolo FTP define a maneira pela qual os dados devem ser transferidos numa rede
TCP/IP, independente de hardware. Ele tem como objetivos o compartilhamento de arquivos entre
dispositivos remotos, a independência dos sistemas de arquivos das máquinas dos clientes e do
servidor e a transferência dos dados de maneira eficaz.
Veja algumas definições sobre FTP que já encontrei em prova:
❖ FTP é o protocolo de transferência de arquivos entre computadores;
❖ FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
18
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
O FTP pode ser executado a partir do DOS do Windows, do Shell do Linux e de programas
que deixam o ambiente pronto para o usuário apenas “anexar” e enviar seus arquivos.
Como o FTP é um protocolo definido, seu funcionamento em qualquer sistema segue o
mesmo padrão. Portanto, na imagem abaixo é possível verificar as opções a partir do comando “ftp/?”
executado no DOS do Windows.
19
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Principais Características
❖ Permite ao usuário: transferir, remover e renomear arquivos remotos.
❖ Os arquivos não podem ser transferidos em partes, apenas completos.
❖ Funciona no modelo cliente-servidor, baseado em duas conexões.
❖ Pode trabalhar de duas formas: Ativo e Passivo.
No modo Ativo, o cliente estabelece o canal de comandos (porta X do cliente para a porta 21 do
servidor), mas é o servidor que estabelece o canal de dados (o servidor recebe comandos na porta
21 e a porta 20 do servidor comunica com a porta Y do cliente, onde Y é uma porta que o cliente
especificou, para transferir os dados).
20
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
O modo Passivo é geralmente utilizado em situações em que o servidor FTP não consegue
estabelecer o canal de dados. Uma das principais razões para isso é o bloqueio realizado por
Firewalls. Pode existir uma regra no servidor que permite abrir o canal de comandos (a porta 21 está
liberada) mas o servidor pode não ser capaz de estabelecer o canal de dados para transferência
devido ao Firewall. O modo passivo resolve esse problema abrindo ambos os canais no cliente.
Para realizar a troca de mensagens e dados, o protocolo FTP utiliza alguns comandos. Abaixo
temos uma tabela com os principais comandos de FTP.
Comand
Descrição
o
Este comando permite passar do modo ASCII (envio de documentos de texto) para o
binary modo binário (envio de arquivos em modo binário, ou seja, para os arquivos ‘não
texto’, como imagens ou programas).
ascii Passa do modo binário para o modo ASCII. Este modo é o modo padrão.
Permite-lhe reiniciar uma sessão no site FTP em curso com um nome de usuário
user
diferente. Assim sendo, uma nova senha será solicitada.
Permite listar os arquivos presentes no diretório atual. O comando "ls - l" trata das
ls
informações suplementares nos arquivos.
Este comando significa ‘change directory’, ele permite alterar o diretório atual. O
cd
comando "Cd." permite acessar o diretório de nível superior.
O comando ‘mkdir’ (no UNIX, ou ‘md’ no sistema da Microsoft) permite criar um
mkdir diretório no diretório em curso. A utilização deste comando é reservada aos usuários
que têm um acesso que o permite.
Comando rmdir (no UNIX, ou ‘rd’ no sistema da Microsoft) permite excluir um
rmdir diretório no diretório em curso. A utilização deste comando é reservada aos usuários
que têm um acesso que o permite.
Este comando permite recuperar um arquivo presente no servidor. Se o comando
get estiver seguido de um nome de arquivo, o arquivo remoto é transferido para a
máquina local no diretório local atual. Se o comando estiver seguido de dois nomes
21
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
open Fecha a sessão em curso e abre uma nova sessão em outro servidor FTP.
O DHCP é o protocolo que permite aos computadores de uma rede local receberem um endereço IP
automaticamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em
que os nós solicitam conexão com a rede. Assim sendo, este protocolo gerencia o uso de endereços
IP pelas máquinas da rede, fazendo com que, caso um nó seja desconectado da rede, seu IP fique
disponível para ser utilizado por outro computador.
Ele é capaz de atribuir uma alocação dinâmica de endereços de acordo com a disponibilidade (muda
a cada nova conexão). Em resumo: esse protocolo é capaz de designar e configurar endereço IP aos
dispositivos de uma rede local de forma automática.
Para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois
o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números
e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços
deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como
www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas
barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela
conversão de URL em endereço IP é um servidor chamado DNS (Domain Name System) que, usando
um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP
ao navegador.
22
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
URL é a sigla correspondente à palavra "Uniform Resource Locator", que foi traduzida
para a língua portuguesa como Localizador Uniforme de Recursos. Em outras palavras,
URL é um endereço virtual com um caminho que indica onde está o que o usuário
procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma
pasta etc. Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um
protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na
internet, etc. O formato do URL é definido pela norma RFC 1738.
Antes de falarmos sobre os três próximos protocolos, vejamos uma pequena explicação que
irá nos ajudar na compreensão.
Existem três protocolos de correio eletrônico baseados na Internet. O primeiro e mais antigo
é o Simple Mail Transfer Protocol (SMTP), responsável apenas pelo envio de mensagens entre duas
contas de usuários do e-mail. Os dois protocolos restantes gerenciam o acesso às mensagens que
chegaram à conta do usuário de e-mail. Estes dois protocolos de "servidor de e-mail" são o Post
Office Protocol (POP) e o Internet Message Access Protocol (IMAP). O funcionamento dos protocolos
pode ser visto na figura abaixo.
O POP3 foi criado como uma forma simplificada para receber, baixar e deletar mensagens de
um servidor de e-mail. Enquanto o SMTP é responsável por enviar o e-mail até o servidor de e-mail
do destinatário. A partir desse ponto, se ele estiver utilizando um cliente de e-mail, ele poderá utilizar
o POP3 ou IMAP para recuperar do servidor de correio eletrônico os e-mails recebidos.
23
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Esse protocolo trabalha em dois modos distintos. No modo Delete, ele apaga as mensagens
da caixa postal logo após a realização do download – era normalmente utilizado quando o usuário
estava trabalhando em um computador fixo e tinha condições de salvar/organizar as mensagens
recebidas após sua leitura ou resposta. No modo Keep, ele mantém uma cópia das mensagens na
caixa postal mesmo após a realização do download.
Esse modo era normalmente utilizado quando o usuário acessava suas mensagens de outro
computador que não fosse o seu principal – as mensagens eram lidas, mas mantidas no sistema para
futura recuperação e organização.
O POP3 é ineficiente em diversas situações. Ele não permite ao usuário organizar mensagens
ou criar pastas no servidor; não permite que o usuário verifique parte do conteúdo da mensagem
antes de fazer o download; possui problemas quando configurado em mais de um computador; entre
outros. Já o IMAP permite que você acesse todos os seus correios eletrônicos a qualquer momento.
Além disso, ele traz diversas funções adicionais. Vejamos...
Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo
conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura
de banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um
usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma
hierarquia de caixas de correio em pastas para armazenamento de e-mails.
Ele permite armazenar seus e-mails nos servidores de e-mail do seu provedor de e-mail até
que você os delete. Apesar de isso ser bem mais conveniente, alguns provedores de e-mail limitam
a quantidade de e-mail que você pode armazenar em seus servidores e pode suspender
temporariamente seus serviços se você exceder esse limite.
Em geral, se você sempre utiliza seu e-mail em uma única localização ou por meio de um único
dispositivo, ou até mesmo se você tem problemas com acesso à Internet – recomenda-se utilizar o
POP. Por outro lado, se você utiliza seu e-mail em diferentes localizações ou por meio de dispositivos
diferentes, e se você não tem problemas com acesso à Internet – recomenda-se utilizar o IMAP.
remoto. Ele não garante uma comunicação segura, dados e senhas são compartilhados em texto livre.
O ideal seria ter algum tipo de autenticação, entre outros mecanismos de segurança.
Ele foi criado originalmente para permitir o acesso à linha de comando de outro computador
em uma rede. Hoje em dia, ele está completamente obsoleto porque permite que uma pessoa tenha
acesso ao prompt de comando de outra e pode causar potenciais problemas de segurança.
O SSH é um protocolo de acesso remoto que utiliza autenticação de chave pública baseada
no servidor para estabelecer a identidade do usuário com segurança e oferecer suporte à compressão
de dados para a execução de aplicações com interfaces gráficas. A principal diferença para o TELNET
é que ele utiliza criptografia, o que significa que os dados transmitidos na rede estão seguros contra
escutas não autorizadas.
2.4 Internet
25
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
A)F, F, V, F
B)V, F, F, V
C)F, V, F, V
D)V, F, V, F
E)V, V, V, F
R: B
2.4.1 Infraestrutura
2.4.1.1 Backbone
A partir dos backbones, o sinal da Internet passa aos provedores de acesso, que são as empresas
que contratam o sinal de backbones para distribuir aos seus usuários. Em geral, são empresas ligadas
26
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Os dados de Internet que irão trafegar na rede precisam de um meio para seu transporte até
os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas
recebem os dados do provedor de acesso e distribuem aos usuários por variados meios (via rádio,
fibra ótica, etc.). São empresas que devem ser regulamentadas pela Anatel (Agência Nacional de
Telecomunicação) e podem ser prestadores de serviço de rede, companhias telefônicas e empresas
de telecomunicação.
Observe na figura abaixo o caminho que a Internet faz até chegar na sua casa. Este caminho
passa por quatro passos principais, sempre identificados por um endereço de IP: o Backbone, o
provedor de acesso, o provedor de serviço e o usuário final.
27
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Um pouco de história...
A Internet surgiu a partir de um projeto militar do governo norte-americano, que no
período da Guerra Fria queria desenvolver um sistema em que os computadores das
bases militares pudessem trocar informações entre si e que mesmo em caso de um
ataque nuclear os dados fossem preservados. A ARPA (Advanced Research Projects
Agency - Agência de Projetos de Pesquisa Avançada) foi responsável pelo projeto que,
em meados de 1969, deu origem a ARPANET.
A ARPANET funcionava através de um sistema conhecido como chaveamento de
pacotes, que é um sistema de transmissão de dados em rede de computadores no qual
as informações são divididas em pequenos pacotes, que por sua vez contém trecho
dos dados, o endereço do destinatário e informações que permitiam a remontagem da
mensagem original.
28
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Equipamentos
29
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Na figura podemos observar o papel da Internet fazendo a interligação entre diferentes redes, com
diferentes dispositivos (hosts), localizados em qualquer parte do mundo. Para realizar estas conexões
existem diversos equipamentos distribuídos em todo o mundo. Vamos destacar alguns destes
equipamentos:
2.4.1.4 Roteador
30
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Estes equipamentos têm como função conectar diversos computadores em uma rede. Além de
computadores é possível ligar roteadores, impressoras e qualquer outro dispositivo com as mesmas
características técnicas de comunicação (com porta de rede). A principal diferença entre eles está na
forma como transmitem os dados entre os computadores. Enquanto os hubs reúnem o tráfego em
somente uma via, o switch cria uma série de canais exclusivos em que os dados do dispositivo de
origem são recebidos somente pelo dispositivo de destino.
2.4.1.6 Modem
2.5 Intranet
31
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
A)I, apenas.
B)I e III, apenas.
C)II e III, apenas.
D)I e II, apenas.
E)II, apenas.
R: E
2.5.1 Benefícios
❖ Melhoria na produtividade.
❖ Facilidade no acesso a dados e informações.
❖ Redução no gasto de alguns recursos.
32
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
❖ Compartilhamento de recursos.
❖ Maior alcance na divulgação das informações internas.
❖ Distribuição de softwares e apostilas, dispensando gastos com cursos e treinamentos.
Com uma intranet devidamente implantada os funcionários da corporação conseguem ter um site
com informações pertinentes a organização, transferir arquivos importantes, acessar boletins
informativos, entre outras coisas.
Na tabela abaixo podemos ver um comparativo entre o que a Internet e a Intranet podem
disponibilizar.
INTERNE INTRANE
RECURSO
T T
Acesso restrito ✔
Comunicação instantânea ✔ ✔
Comunicação externa ✔
Compartilhamento de impressoras ✔
Compartilhamento de dados ✔ ✔
É importante saber que é possível que a Intranet de uma organização esteja conectada à Internet.
Inclusive, esta é a regra geral, embora existam Intranets desconectadas da Internet. Normalmente,
as organizações impõem uma política restritiva de comunicação entre a Intranet e a Extranet,
permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os serviços da
Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou em uma Intranet
certamente se viu em uma máquina com acesso à Internet.
A)Internet.
33
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
B)intranet.
C)OSI.
D)TCP/IP.
E)extranet.
R: B
As redes Wi-Fi, wireless ou redes sem fio, já fazem parte da vida das pessoas, pelo simples
fato de interligar vários equipamentos (notebooks, smartphones, smart tvs) utilizando ondas de rádio
como meio de transmissão. Com o avanço da tecnologia, a rede wireless se tornou bastante acessível
à ambientes corporativos e domésticos, trazendo mobilidade aos equipamentos e se tornando uma
alternativa bastante interessante em relação a redes cabeadas.
As redes sem fio surgiram como redes complementares às redes cabeadas, com o intuito de
promover a mobilidade e a visualização rápida dos dados independentemente da localização do
usuário, tendo os dados transmitidos pelo ar ou espaço livre, que se constituem como meio físico
para propagação de sinais eletromagnéticos, provendo uma interconexão completa, e permitindo
uma grande flexibilidade na localização das estações, sendo essa a principal diferença entre as redes
sem fio e as redes convencionais.
Quando falamos no tema rede sem fio como conteúdo para concurso, dois protocolos ganham
destaque: o Bluetooth e o IEEE 802.11.
2.6.1 Bluetooth
O Bluetooth é um padrão para redes WPAN
(Wireless Personal Área Network) regulamentada pelo IEEE
como 802.15.1 que usa uma faixa não-licenciada conhecida
como ISM (Industrial, Scientific, Medical) para conectar a
dispositivos de uso pessoal, tais como computadores e seus periféricos, telefones celulares, palm
tops, impressoras entre outros.
A versão inicial foi desenvolvida por um consórcio chamado Bluetooth SIG (Bluetooth Special
Interest Group) composto pela Ericsson, IBM, Nokia, Toshiba e Intel. O objetivo era produzir um
dispositivo de baixo custo, baixo consumo de energia e baixo alcance, capaz de estabelecer enlaces
de dados e voz.
Um pouco de história...
A tecnologia de comunicação possui este nome em homenagem ao antigo rei da
Dinamarca e da Noruega, chamado Harold Blatand que, em tradução para o inglês,
tem-se Harold Bluetooth (“Dente Azul” em português).
34
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
A homenagem foi feita a Harold pela sua façanha de ter unificado as tribos da Noruega,
Suécia e Dinamarca, já que o objetivo da tecnologia é uma forma de junção de
diferentes dispositivos em um ambiente só.
O símbolo e o logotipo da tecnologia também foram baseados no nome de Harold, já
que são formados pela união das runas nórdicas de Hagall e Berkanan,
correspondendo às inicias dos nomes, "H" e "B”.
35
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Permite atingir taxas de transmissão de até 54 Mbps na banda de 5 GHz usando a técnica OFDM
(Orthogonal Frequency Division Multiplexing). A distância máxima entre duas estações deve ser de
até 20 metros.
Utiliza a faixa de frequência de 2.4 GHz e usa a técnica DSSS (Direct-Sequence Spread Spectrum)
para espalhamento de espectro. Possui uma taxa de transmissão de até 11 Mbps e a distância
máxima entre duas estações deve ser de até 100 metros.
O padrão IEEE 802.11g utiliza a faixa de frequência de 2.4 GHz e a técnica DSSS (Direct-Sequence
Spread Spectrum) para espalhamento de espectro. Sua taxa de transmissão é de até 54 Mbps e a
distância máxima é de até 100 metros.
O padrão IEEE 802.11n é capaz de realizar transmissões na faixa de 300 Mbps, podendo atingir até
600 Mbps. Ele tem como principal característica o uso de um esquema chamado Multiple-Input
Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados
por meio da combinação de várias vias de transmissão (antenas). Com isso, é possível, por exemplo,
usar dois, três ou quatro emissores e receptores para o funcionamento da rede. Trabalha nas faixas
de frequência de 2.4 GHz e 5 GHz, tornando-se compatível com os padrões anteriores.
36
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
QUESTÕES PROPOSTAS
Questões Comentadas
Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Correto, esse é um protocolo de transferência de arquivos;
(b) Errado, esse é um protocolo de transferência de hipertexto;
(c) Errado, isso não é um protocolo;
(d) Errado, isso não é um protocolo – trata-se de uma linguagem de marcação de hipertexto.
Gabarito: alternativa B.
Comentário: Vamos rever a tabela com as principais portas.
37
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Dessa forma, o SMTP utiliza a Porta 25 ou 587 (essa última, mais segura) e o POP3 utiliza a Porta
110.
Gabarito: alternativa D.
Comentário: Quando um endereço começa com https:// significa que o protocolo que está sendo
utilizado é o HTTPS (HyperText Transfer Protocol Secure) e, portanto, significa que o protocolo é
seguro. HTTPS é o protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para
criptografia dos dados assim como certificados digitais para garantia de autenticidade.
38
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
4 - IBADE / IPERON
Ao utilizar um software de correio eletrônico, um usuário precisou configurar o funcionamento do
protocolo responsável pelo envio de e-mail através da rede. Nesse caso, ele acessou a configuração
do protocolo:
A) WAP.
B) SMTP.
C) POP.
D) IMAP.
E) ARP.
Gabarito: alternativa B.
Comentário: Analisando as alternativas:
(a) ERRADO. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam
comunicações de dados digitais sem fio;
(b) CORRETO. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(c) ERRADO. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico que permite o recebimento local de mensagens;
(d) ERRADO. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(e) ERRADO. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos
(IP) para endereços físicos (MAC).
5 - IBADE / PREVES
Um administrador de rede configurou as contas de e-mail dos usuários de uma empresa de modo a
permitir que o status das mensagens recebidas seja igual tanto no servidor como no aplicativo de e-
mail utilizado pelos usuários; que haja sincronia dessas mensagens, mantendo-se a conexão, para
que as alterações e as novas mensagens recebidas no servidor sejam atualizadas quase que em
tempo real no aplicativo de e-mail do usuário e que se mantivessem as duas cópias, tanto no servidor,
quanto no aplicativo de e-mail. Para isso, esse administrador configurou o protocolo de recepção das
mensagens de cada usuário como sendo o protocolo:
A) ARP
B) SMTP
C) FTP
D) IMAP
E) POP
Gabarito: alternativa D.
Comentário: Analisando as alternativas, temos:
39
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
(a) ERRADO. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos
(IP) para endereços físicos (MAC).
(b) ERRADO. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(c) ERRADO. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos
(download/upload);
(d) CERTO. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(e) ERRADO. POP (Post Office Protocol) é um protocolo que permite o recebimento local de
mensagens, mas não permite a sincronização de mensagens.
Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) ERRADO. HTTP é um protocolo de transferência de hipertexto que permite navegar em páginas
na internet; NNTP é um protocolo que permite fazer o download de grandes quantidades de
informações e que é bastante utilizado em grupos de notícia e discussão;
(b) CERTO. SMTP é o protocolo utilizado por clientes de e-mail para o envio de mensagens de correio
eletrônico; POP3 é um protocolo utilizado para receber mensagens e que permite o download de
mensagens de correio eletrônico do provedor para o computador;
(c) ERRADO. RARP é um protocolo que possibilita que uma estação conheça um Endereço IP (Lógico)
a partir de um Endereço MAC (Físico); ARP é o protocolo permite conhecer um Endereço MAC a partir
de uma Endereço IP (Lógico).
(d) ERRADO. SSL é um protocolo utilizado em conjunto com outros (Ex: HTTP e FTP) para fornecer
serviços de criptografia no tráfego de informações. ICMP é um protocolo utilizado para fornecer
relatórios de erro de uma rede.
7 - CS-UFG / UFG
Um funcionário está acessando o site de um dos fornecedores da empresa, no endereço
http://fornecedor.org/. Em um determinado momento, o site apresenta um formulário solicitando
diversas informações. Antes de preencher o formulário, o funcionário quer saber se o site é seguro,
no sentido de ter as informações transmitidas por meio de uma conexão criptografada.
40
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Gabarito: alternativa C.
Comentário: O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de
forma segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor
Web.
8 - CS-UFG / APARECIDAPREV
Há sites na Internet que são acessados por meio do protocolo HTTPS, como, por exemplo, o site
https://cs.ufg.br.
Qual é a função do HTTPS?
A) Tornar mais rápida a navegação pelo site.
B) Bloquear as janelas pop-up.
C) Garantir que o navegador apresente uma única página por aba.
D) Fazer com que os dados sejam transmitidos de forma criptografada.
Gabarito: alternativa D.
Comentário: O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de
forma segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor
Web. Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.
9 - IDECAN / IPC
Considerando os recursos que podem ser consumidos ou acessados na Internet, analise as seguintes
informações.
I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.
II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer para
outras pessoas conectados à Internet.
III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e o
browser ou navegador.
41
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Gabarito: alternativa B.
Comentário: Analisando as afirmativas, temos:
(I) Certo, ele é realmente um protocolo para transferência de arquivos entre duas máquinas
conectadas à Internet;
(II) Certo, ele realmente permite a troca de mensagens entre pessoas na internet;
(III) Certo, ele é utilizado para controlar a comunicação a comunicação entre servidor de Internet (é
um nome ruim, o ideal seria chamar de Servidor Web) e navegador;
(IV) Errado, a função do ICMP é fornecer relatórios de erros e, não, estabelecer a comunicação.
10 - IESES / CRM/SC
Considerando o cliente de e-mails Microsoft Outlook, aponte o número de porta padrão para o
recebimento de mensagens POP3:
A) 587
B) 110
C) 25
D) 443
Gabarito: alternativa B.
Comentário: Vamos relembrar para que servem as portas apresentadas: (a) Porta 587: utilizada para
enviar e-mails pelo protocolo SMTP; (b) Porta 110: utilizada para o recebimento de e-mails pelo
protocolo POP; (c) Porta 25: não é mais utilizada para o envio de mensagens; (d) Porta 443: utilizada
pela navegação com o protocolo HTTPS.
11 - IESES / CRMV/SC
Uma das principais preocupações ao se realizar transações eletrônicas através da internet está na
segurança da comunicação entre o computador do usuário e o servidor que provê o produto/serviço.
Esta segurança é proporcionada pela criptografia dos dados entre as duas partes da comunicação,
através de um protocolo específico, que usualmente é representado antes do endereço do site no
qual se está navegando. Dentre os protocolos abaixo mencionados, qual representaria uma conexão
criptografada entre o cliente e o servidor?
a) wwws
42
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
b) https
c) http
d) stp
Gabarito: alternativa B.
Comentário: A questão pergunta qual é o protocolo que proporciona segurança por criptografia e
que geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando
do HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.
12 - IESES / CRO/SC
O servidor responsável por traduzir para números IP os endereços de sites que digitamos nos
navegadores é o servidor:
A) DNS.
B) IMAP.
C) SMTP.
D) DHCP.
Gabarito: alternativa A.
Comentário: Sempre que digitamos o nome de um site em nosso navegador existe um protocolo que
“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das
páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de
converter ou traduzir as letras digitadas em número de IP.
13 - IESES / CRO/SC
O protocolo responsável pelo envio de mensagens eletrônicas (e-mails) através da internet é o:
A) POP3.
B) SNMP.
C) SMTP.
D) FTP.
Gabarito: alternativa C.
Comentário: Analisando as alternativas, temos:
(a) Errado, esse protocolo é responsável pelo recebimento de mensagens eletrônicas;
(b) Errado, esse protocolo é responsável pelo gerenciamento de redes;
(c) Certo, esse protocolo é responsável pelo envio de mensagens eletrônicas;
(d) Errado, esse protocolo é responsável pela transferência de arquivos.
14 - IESES / IGP/SC
Analise as afirmativas abaixo e assinale a alternativa correta:
43
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
Gabarito: alternativa B.
Comentário: Analisando as afirmativas, temos:
(I) POP3: utilizado para receber mensagens de e-mail;
(II) SMTP: utilizado para enviar mensagens de e-mail (Sua Mensagem Está Partindo);
(III) FTP: utilizado para a transferência de arquivos;
(IV) SSH: utilizado para realizar a comunicação segura entre duas estações de trabalho;
(V) IMAP4: utilizado para o acesso online e offline da caixa postal. Dessa forma, POP3, SMTP e
IMAP4 são utilizados para envio ou recebimento de e-mails.
Gabarito: alternativa C.
Comentário: Analisando as alternativas, temos:
(a) Certo. Navegador de Internet realmente permite acessar e navegar páginas web;
(b) Certo. Cookies – de fato – tem como função principal armazenar preferências dos usuários em sua
navegação na internet;
(c) Errado. Download Upload é a saída de arquivos do seu computador para a internet;
44
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
(d) Certo. E-mail realmente é uma ferramenta para compor, enviar e receber e-mails, entre outros;
(e) Certo. HTTP é realmente o protocolo que permite o funcionamento da interface gráfica na internet,
permitindo a transmissão de texto, fotos, gráficos, etc.
Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado, HTML não é um protocolo, mas uma linguagem de marcação;
(b) Certo, HTTP é um protocolo da camada de aplicação responsável por transferir hipertexto;
(c) Errado, FTP é um protocolo da camada de aplicação responsável pela transferência de arquivos;
(d) Errado, PHP é uma linguagem de programação;
(e) Errado, WWW é a sigla para World Wide Web, que é um sistema de documentos de hipermídia
da internet.
17 - AOCP / FUNDASUS
Em redes de computadores, existem, basicamente, dois modelos de referência divididos em camadas
e que possuem protocolos de comunicação específicos. Esses modelos são conhecidos como:
A) OSI e TCP/IP.
B) DHCP e HTTP.
C) IEEE e OSI.
D) Ethernet e IP
E) IANA e TCP.
Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Certo, ambos são modelos de referência divididos em camadas e que possuem protocolos de
comunicação específicos;
(b) Errado, ambos são protocolos de comunicação e, não, modelos de referência;
(c) Errado, o primeiro é uma instituição profissional de engenharia dedicada ao avanço da tecnologia;
(d) Errado, o primeiro é um padrão de arquitetura de redes locais e o segundo é um protocolo de
comunicação;
45
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
(e) Errado, o primeiro é uma organização mundial que supervisiona a atribuição global dos números
na Internet e o segundo é um protocolo de comunicação.
18 - AOCP / FUNDASUS
Os protocolos de comunicação são a base da internet. Dentre os protocolos da camada de transporte
do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol) que se caracteriza por:
A) não dar garantias que o pacote enviado chegará ao seu destino.
B) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos.
C) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services.
D) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o
encaminhamento de dados.
E) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para o
destino.
Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Certo, UDP realmente não dá garantias de entrega de pacotes;
(b) Errado, o item trata do HTTP;
(c) Errado, o item trata do RDP;
(d) Errado, o item trata do IP;
(e) Errado, o item trata do TCP.
Gabarito: alternativa C.
Comentário: Toda placa de rede recebe um número único para a sua identificação denominado
Endereço MAC (Media Access Control). Não confundam Endereço MAC com Endereço IP – o primeiro
trata do endereço físico e o segundo trata do endereço lógico.
Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado. POP3 é um protocolo de recebimento de e-mails;
(b) Certo. FTP é realmente um protocolo utilizado para transferência de arquivos;
(c) Errado. SMTP é um protocolo de envio de emails;
(d) Errado. HTTPS é um protocolo seguro para transferência de hipertexto.
Gabarito: alternativa E.
Comentário: Analisando as alternativas, temos:
(a) Errado, esse protocolo não existe;
(b) Errado, TCP/IP não é um protocolo – é uma arquitetura ou pilha de diversos protocolos;
(c) Errado, proxy é um intermediário de requisições de clientes e servidores;
(d) Errado, DHCP é um protocolo da camada de aplicação, mas é responsável pela concessão de
endereço IP em uma rede;
(e) Certo, esse protocolo é realmente utilizado para transferência de hipertextos (HTTP – HyperText
Transfer Protocolo).
22 - AOCP / ITEP-RN
Em relação à transferência de arquivos pela internet, assinale a alternativa correta.
A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de
transferência que está sendo executada é conhecida como Download.
B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.
C) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo
significado.
D) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.
47
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado, está sendo executado um Upload;
(b) Certo, o Protocolo FTP é comumente utilizado para transferência de arquivos entre computadores
via internet;
(c) Errado, eles possuem significados diametralmente opostos: download para recebimento de dados
e upload para envio de dados;
(d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a questão
trata do Protocolo HTTP;
(e) Errado, upload é a operação de transferência de dados do computador do usuário para um
servidor na internet.
48
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Exercícios
49
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
50
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
B) HTTPS (Hypertext Translator Protocol Security) é uma versão mais avançada do HTTP e permite
a troca de dados com o servidor utilizando criptografia, por meio de um certificado XML.
C) SMTP (Simple Mail Transfer Protocol) é utilizado para troca de e-mails com base em regras
contidas no padrão handshake, que é baseado no formato HELLO ou no formato EHLLO (Extended
HELLO).
D) XMPP (Extensible Messaging and Presence Protocol) é utilizado por programas de comunicação
instantânea mais populares (como o Whatsapp).
E) FTP (File Transfer Protocol) é utilizado para transferências de arquivos de forma criptografada,
uma vez que utiliza uma camada de segurança baseada em SSL (Super Secure Layer).
51
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09
Respostas2
2
1: A 2: D 3: E 4: C 5: E 6: C 7: E 8: B 9: E 10: D 11: E 12: D 13: B 14: E
52