0% acharam este documento útil (0 voto)
44 visualizações52 páginas

Noções de Informática: Roteamento e Protocolos

Enviado por

vaniellenojosa
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
44 visualizações52 páginas

Noções de Informática: Roteamento e Protocolos

Enviado por

vaniellenojosa
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

NOÇÕES DE INFORMÁTICA

(TI)
META 09

1
2
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

SUMÁRIO

NOÇÕES DE INFORMÁTICA (TI) – META 09 5

1. INTRODUÇÃO 5

2. PRINCÍPIOS BÁSICOS DE ROTEAMENTO 5

2.1 Conceitos básicos 6


2.1.1 Roteamento Estático 6
2.1.2 Roteamento Default 6
2.1.3 Roteamento Dinâmico 6
2.2 Protocolos de Roteamento 6
2.2.1 RIP (Routing Information Protocol) 7
2.2.2 OSPF (Open Shortest Path First) 7
2.2.3 BGP (Border Gateway Protocol) 8
2.3 Protocolos de Redes 9
2.3.1 Protocolos da Camada de Rede 9
2.3.2 Protocolos da Camada de Transporte 13
2.3.3 Protocolos da Camada de Aplicação 16
2.4 Internet 24
2.4.1 Infraestrutura 25
2.5 Intranet 29
2.5.1 Benefícios 30
2.5.2 Internet X Intranet 31
2.6 Redes Sem Fio 32
2.6.1 Bluetooth 32
2.6.2 IEEE 802.11 (Wi-Fi ou Wireless) 33
QUESTÕES PROPOSTAS 35

Questões Comentadas 35
Exercícios 47

3
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

4
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

NOÇÕES DE INFORMÁTICA (TI) – META 09

TEMA DO DIA

NOÇÕES DE INFORMÁTICA (TI)

REDES DE COMPUTADORES – PARTE II

1. INTRODUÇÃO

Nessa aula continuaremos nossa jornada pelo universo das Redes de Computadores. Já
entendemos as formas como as redes podem ser classificadas, as topologias da rede, os modelos de
arquitetura e como funciona a transmissão de dados. A partir de agora, nossos esforços se voltam
agora para aprender os seguintes tópicos: princípios básicos de roteamento, protocolos, redes Wi-Fi
e conceitos de Internet e intranet.
Entre os conceitos básicos da aula anterior vimos que os protocolos são regras que os
dispositivos devem seguir para se comunicarem uns com os outros. Tanenbaum1 afirma que “um
protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação”.
Os protocolos de comunicação são os responsáveis pela padronização da “linguagem” de
todos os dispositivos envolvidos na troca de mensagens. Tecnicamente, são um conjunto de regras-
padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e falhas
na comutação de pacotes, isto é, na transmissão de informação entre computadores.
É importante você saber que através da Internet não somente computadores, mas também
diferentes dispositivos podem se comunicar. Estes dispositivos, também chamados hosts, podem
estar conectados em redes diferentes que inicialmente não teriam comunicação entre si. Para poder
se comunicar, cada host recebe um endereço único, parecido com os números de telefone. Assim,
como qualquer número de telefone no mundo é único (considerando o código do país e o DDD), cada
dispositivo conectado à Internet possui um número único, que é chamado de endereço IP ou número
IP.

1
TANENBAUM, A. S. – Redes de Computadores – 5ª Ed., Pearson, 2011.
5
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

2. PRINCÍPIOS BÁSICOS DE ROTEAMENTO

O roteamento é o processo realizado por um roteador para encaminhar dados entre redes e
sub-redes. Em resumo, ele funciona como um GPS, fornecendo um mapa para que os dados cheguem
ao seu destino. Para realizar o roteamento corretamente, o roteador utiliza o IP de destino para
orientar os dados na rede e rotas configuradas estaticamente ou por um protocolo de roteamento
dinâmico para definir o caminho dos dados.

2.1 Conceitos básicos

2.1.1 Roteamento Estático

Utiliza uma rota (estática) configurada manualmente pelo administrador da rede. Para o roteador
acrescentar a rota na tabela de roteamento é necessário que a interface de saída esteja ativa.
Esse modelo é geralmente utilizado para fins de backup de um roteamento dinâmico e para isso, é
necessário configurar a rota com uma distância administrativa superior ao processo de roteamento
dinâmico.
2.1.2 Roteamento Default

Uma rota padrão é configurada como um caminho para as redes de destino que não possuam uma
entrada na tabela de roteamento. Uma rota padrão é geralmente configurada em roteadores que
acessam as demais redes por apenas uma interface, ou para o tráfego destinado à Internet.

2.1.3 Roteamento Dinâmico

Utiliza uma rota que um protocolo de roteamento ajusta automaticamente para modificações de
tráfego e topologia. Os protocolos de roteamento são desenvolvidos para trocar para uma rota
alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um
destino.

2.2 Protocolos de Roteamento

Os protocolos de roteamento são responsáveis pela divulgação das rotas e atualização das tabelas
de roteamento.

Antes de continuarmos esse tema, devemos conhecer o conceito de sistema autônomo


- sistema que controla e administra um grupo de redes e roteadores é conhecido como
Sistema Autônomo, que define a organização dos roteadores de modo hierárquico.
Mais especificamente, existem roteadores que são utilizados apenas para trocar dados

6
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

entre grupos de redes controlados pela mesma autoridade administrativa e roteadores


que também fazem a comunicação entre as autoridades administrativas.

Existem dois grandes conjuntos de protocolos de roteamento:

IGP (Interior Gateway Protocols)

Conjunto de protocolos que são utilizados para comunicação intra SA, ou seja, usados para
comunicação entre roteadores dentro de um mesmo sistema autônomo. Os principais exemplos
deste grupo são RIP, IGRP, OSPF, entre outros.

2.2.1 RIP (Routing Information Protocol)

Foi desenvolvido pela Xerox Corporation no início dos anos 80 para ser utilizado nas redes
Xerox Network Systems (XNS), e, hoje em dia, é o protocolo intradomínio mais comum, sendo
suportado por praticamente todos os fabricantes de roteadores e disponível na grande maioria das
versões mais atuais do sistema operacional UNIX, apesar de não ser um dos melhores protocolos de
roteamento dinâmico.
O RIP divide a rede em máquinas ativas, roteadores que anunciam suas rotas às demais, e
máquinas passivas que não anunciam e atualizam suas rotas baseadas em anúncios. Em sua
operação o RIP define dois tipos de mensagens:
❖ Requisição (Request Message);
❖ Resposta (Response Message).
Ao ficar online, o roteador transmite uma mensagem de requisição (Request Message) em
broadcast para todas as interfaces RIP. Todos os roteadores vizinhos que recebem essa mensagem,
a encaminham de volta (Response Message) contendo suas respectivas tabelas de roteamento. A
mensagem de resposta é também enviada quando o temporizador de atualização expira.
Para indicar a distância até a rede de destino, o RIP utiliza a métrica de contagem de passos
da rota (hop count metric), onde o número 1 indica os seus roteadores vizinhos, e o número 2 indica
o vizinho dos vizinhos e assim sucessivamente. Os roteadores do RIP mantêm somente a melhor rota
(a rota com o valor métrico mais baixo) a um destino.
Após ter atualizado sua tabela de roteamento, o roteador começa, de forma imediata, a
transmitir atualizações do roteamento para informar aos outros roteadores da rede sobre a mudança.
Estas atualizações são emitidas independentemente das atualizações regulares programadas.

2.2.2 OSPF (Open Shortest Path First)

É um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-


State) e foi especificamente projetado para operar com redes grandes. Outras características do
protocolo OSPF são:
7
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

❖ A inclusão de roteamento por tipo de serviço (TOS – type of service routing);


❖ O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas
rotas com o mesmo custo para um mesmo destino. O OSPF distribui o tráfego igualmente por
todas as rotas;
❖ O suporte a rotas para hosts, sub-redes e redes específicas;
❖ A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das
conexões físicas;
❖ A utilização de pequenos hello packets para verificar a operação dos links sem ter que transferir
grandes tabelas.

EGP (Exterior Gateway Protocols)

Conjunto de protocolos que são utilizados para a comunicação inter AS, ou seja, usados para a
comunicação entre roteadores que se encontram em diferentes sistemas autônomos. São usados
para que todos os sistemas autônomos pela Internet mantenham informações atualizadas para
garantir o funcionamento do roteamento global. O principal exemplo deste grupo seria o BGP.

2.2.3 BGP (Border Gateway Protocol)

É um protocolo de roteamento interdomínios, criado para uso nos roteadores principais da


internet.
O BGP foi projetado para evitar loops de roteamento em topologias arbitrárias, o mais sério problema
de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP não resolve – e é
abordado pelo BGP – é o do Roteamento Baseado em Política (policy-based routing), um roteamento
com base em um conjunto de regras não técnicas, definidas pelos Sistemas Autônomos. Já a última
versão do BGP, o BGP4, foi projetada para suportar os problemas causados pelo grande crescimento
da internet.

Outra forma de se classificar os protocolos de roteamento é quanto ao algoritmo por ele


utilizado. Aqui também temos a divisão em dois grupos:
Vetor distância (Distance vector)

8
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Também conhecido como algoritmo de Bellman-Ford, este grupo trabalha baseado na ideia
que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas e a distância
para alcançá-las. Geralmente, a distância é calculada pelo número de "saltos" (hops) necessários para
alcançar uma determinada rede. Logo, diz-se que a métrica que este grupo utiliza para a escolha do
melhor caminho é o número de "saltos". O termo "saltos" significa a passagem entre um roteador e
outro. Vale lembrar também, que cada roteador ao receber as informações de outras redes
incrementa o número de "saltos" e anuncia as rotas divulgadas para os demais roteadores.

Estado de enlace (Link state)


Este algoritmo trabalha baseado na ideia de que cada roteador possui informações sobre as
redes que estão conectadas a ele e, periodicamente, testa para determinar se cada enlace está ativo.
Com estas informações cada roteador divulga uma lista sobre o status de cada conexão, dizendo se
estas estão ativas ou inativas. Baseado nessas informações, quando um roteador recebe um conjunto
de mensagens sobre o estado dos enlaces das redes próximas a ele, é aplicado o algoritmo SPF de
Dijskstra (Shortest Path First). Este algoritmo é aplicado baseado nas informações de cada roteador
e é feito localmente a cada um destes, para o cálculo das melhores rotas para todos os destinos a
partir de uma mesma origem. É como se cada roteador montasse internamente a topologia da rede
em torno dele, sabendo todas as rotas existentes para um dado destino.

2.3 Protocolos de Redes

2.3.1 Protocolos da Camada de Rede

IP (Internet Protocol)

Internet Protocol ou Protocolo de Internet é a junção de dois termos: Inter que significa entre e net
que significa rede. Sendo assim, Internet significa entre redes. O IP é um protocolo para comunicação
entre redes.
Fazendo uma analogia com os Correios, o IP seria como o motorista de entregas. Ele é aquele cara
que já dirigiu pelo Brasil inteiro e conhece as melhores rodovias e rotas para entregar os pacotes aos
seus destinatários. Porém, ele não garante a entrega dos pacotes, porque ele pode pegar um
congestionamento na estrada, pode ser assaltado, entre outras situações.
Seguindo com nossa analogia, para enviar uma carta pelos Correios era necessário pegar um papel,
escrever o conteúdo e colocar dentro de um envelope, com endereço de origem e endereço de
destino. Na Internet, as informações que transmitidas são encapsuladas dentro de um “envelope”
chamado Pacote IP que contém necessariamente um endereço IP de origem e um endereço IP de
destino.
O endereço IP define de forma única e universal a conexão de um dispositivo. Eles são exclusivos no
sentido em que cada endereço define uma única conexão com a Internet – dois dispositivos jamais
9
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

podem ter o mesmo endereço ao mesmo tempo. Além disso, eles são universais, onde o sistema de
endereçamento tem de ser aceito por qualquer host que queira se conectar à Internet.
Agora vamos falar um pouquinho sobre endereçamento e versões. Da mesma forma que um carteiro
precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de um host para entregar
os dados destinados a ele.

2.3.1.1 Endereçamento

Existem duas notações predominantes de endereço IP: Octetos Binários ou Decimal


Pontuada. Basicamente ele possui 32 bits de comprimento (Versão 4). Esses 32 bits geralmente são
divididos em 4 octetos. Um octeto é um conjunto de 8 bits ou 1 byte.

Endereço IP com notação de Octetos Binários

10101010 01010101 11100111 10111101

Endereço IP com notação Decimal Pontuada

170 . 85 . 231 . 189

Na Internet, você pode ter dois tipos de endereço IP: estático ou dinâmico. O primeiro, também
chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em
máquinas servidoras do que em máquinas clientes (Ex.: IP do Google). Já o segundo é um endereço
que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes domésticas
como em uma casa ou em um escritório.
Além disso, é importante entender que esses endereços não são aleatórios – existem diversas
regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes.
Nós já vimos quem um endereço IP (Versão 4) possui 32 bits e já sabemos que um bit só pode ter
dois valores (0 ou 1). 232 ou 4.294.967.296 possibilidades.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de
um IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E.
Logo, todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. Essa é uma
ação extremamente simples: basta analisar o primeiro número (na notação decimal pontuada). Eles
seguem a seguinte tabela:

Primeiro Octeto Classe Utilização

1 A 126 A Inicialmente destinado a grandes organizações.

10
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

128 A 191 B Inicialmente destinado a organizações de médio porte.

192 A 223 C Inicialmente destinado a pequenas organizações.

224 A 239 D Inicialmente destinado a reservado para multicast.

240 A 255 E Inicialmente destinado a reservado para testes.

Interpretar essa tabela é muito simples. Se o primeiro número de um endereço IP for de 1 a


126, ele será da Classe A – geralmente utilizado por grandes organizações; se for de 128 a 191, ele
será da Classe B – geralmente utilizado por organizações de médio porte; se for e 192 a 223, ele será
da Classe C – geralmente utilizado por pequenas organizações; se for de 224 a 239, será da Classe
D – reservado para multicast; e se for de 240 a 254, será da Classe E – reservado para testes.
Apesar de todas as soluções de curto prazo (Ex.: DHCP, NAT, etc.), o esgotamento de
endereços ainda é um problema de longo prazo para a Internet. Esse e outros problemas no protocolo
IP em si – como a falta de tratamento específico para transmissão de áudio e vídeo em tempo real e
a criptografia/autenticação de dados para algumas aplicações – têm sido a motivação para o
surgimento do IPv6 (IP Versão 6).
A nova versão possui 128 Bits, logo temos até 2128 possíveis endereços ou 340 undecilhões
de endereços ou 340.282.366.920.938.000.000.000.000.000. 000.000.000 de endereços!
No IPv4, decidiu-se utilizar uma representação decimal de 32 bits para facilitar a
configuração! Ainda que fizéssemos isso com o IPv6, teríamos uma quantidade imensa de números.
Dessa forma, optou-se por utilizar uma representação com hexadecimal, que necessita de todos os
números e mais algumas letras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Dividem-se 128 Bits em 8
grupos de 16 Bits (seção de 4 hexadecimais), separados por dois-pontos.
O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o
endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não
significativos de uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas
os zeros não significativos podem ser omitidos e, não, os zeros significativos. Na tabela abaixo, temos
um exemplo:

Endereço original

FDEC:0074:0000:0000:0000:B0FF:0000:FFF0

Endereço abreviado

FDEC:74:0:0:0:B0FF:0:FFF0

Endereço mais abreviado

11
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

FDEC:74::B0FF:0:FFF0

Usando essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como
0.
Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras
formas de abreviações são possíveis se existirem seções consecutivas formadas somente por zeros.
Podemos eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo de
abreviação é permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).
Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A
re-expansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e
inserir zeros para obter o endereço original expandido. É interessante notar também que o IPv6
permite também o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o IPv6
pode se comunicar com o IPv4.

ICMP (Internet Control Message Protocol)

Agora que já sabemos que o protocolo IP fornece serviços não confiáveis de entrega de
pacotes. Ele foi projetado dessa forma para utilizar os recursos da rede de forma mais eficiente,
oferecendo serviços de entrega de melhor esforço que possibilitam encaminhar um pacote desde sua
origem até seu destino final. No entanto, ele apresenta duas deficiências: falta de controle de erros e
falta de mecanismos de notificação de erros.
O ICMP (Internet Control Message Protocol) foi desenvolvido para suprir essas deficiências –
ele é um protocolo auxiliar do protocolo IP. Trata-se de um protocolo da camada de Internet/Rede da
Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na
transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas
a respeito do estado das máquinas da rede e roteadores.
O comando ping utiliza o protocolo ICMP para verificar a conexão com uma máquina qualquer.
Observe a imagem abaixo, onde eu tentei acessar o servidor do Google Brasil em google.com.br.
Notem que ele informa que foram enviados 4 pacotes para o servidor e 4 foram recebidos, logo não
houve perda. Ocorreu tudo muito rápido (média de 64 milissegundos) e foi um sucesso.

12
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

ARP (Address Resolution Protocol)

O ARP é um protocolo da Camada de Rede/Internet, ele é responsável por manter uma tabela
de conversão de endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço
lógico é o endereço IP e endereço físico é o endereço MAC. Esse protocolo mantém uma tabela de
mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace).
No prompt de comando, se você digitar arp -a, você verá a tabela e todas as suas entradas,
conforme imagem a seguir. Note que temos uma coluna com Endereço IP e outra com Endereço
Físico. Existe também o Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto
é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede). Notem que
o Endereço MAC tem formato XX-XX-XX-XX-XX-XX.

13
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

2.3.2 Protocolos da Camada de Transporte

TCP (Transmission Control Protocol)

O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os dados
serão entregues íntegros, em tempo e em ordem. Logo, se eu quero garantir que meu pacote chegará
ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes) quanto
o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote IP.
O IP é um protocolo muito bom, mas ele não estabelece um contato com o destino antes de enviar
os pacotes; não é capaz de garantir a entrega dos dados; não é capaz de predizer quão
congestionada está uma rede; e não é capaz controlar o fluxo de pacotes enviados para o
destinatário. Já o TCP é um protocolo orientado à conexão e confiável que faz o controle de
congestionamento/fluxo e ainda permite a comunicação fim-a-fim. Vamos entender cada uma dessas
características.
❖ Protocolo orientado à conexão
A orientação da conexão significa que os dispositivos de comunicação devem estabelecer uma
conexão antes de transmitir os dados e devem fechar a conexão após a transmissão dos dados.
❖ Protocolo confiável
Uma das maneiras é por meio do estabelecimento de uma conexão inicial, mas existem diversas
técnicas que ele pode implementar para recuperar pacotes perdidos, eliminar pacotes duplicados,
recuperar dados corrompidos e ele pode recuperar até mesmo a conexão em caso de problemas no
sistema ou na rede.
❖ Protocolo que faz o controle de congestionamento

14
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Isto significa que o remetente limita ou aumenta a taxa de entrega de dados para conexão em função
do congestionamento percebido por ele, por isso dizemos que o TCP é autorregulado.
A conexão TCP é composta de um buffer de recepção, um buffer de envio e de diversas variáveis.
Dentre essas variáveis temos a CongWin (janela de congestionamento), que limitará a taxa de envio
de pacotes de um remetente TCP.
❖ Protocolo que faz o controle de fluxo
O controle de fluxo no TCP visa evitar que um emissor não “afogue” um receptor, enviando
mais dados mais rápido do que ele possa processar.
Quando uma conexão TCP recebe bytes que estão corretos e em sequência ela os armazena
em um buffer de recepção para que a aplicação possa processá-los. Entretanto, a aplicação pode não
ler estes dados imediatamente, já que é um processo independente. Assim, pode ocorrer um estouro
da capacidade do buffer. Desta forma, o mecanismo de controle de fluxo implementa um tipo de
“casamento” de velocidades entre o emissor e o receptor.
Controle de fluxo X Controle de congestionamento
Como vimos anteriormente, o controle de fluxo no TCP depende do tamanho da janela
do receptor, a qual o receptor informa ao emissor a cada troca de pacotes, usando o
campo Window do cabeçalho TCP.
No caso do controle de congestionamento, o emissor usa uma variável adicional
chamada janela de congestionamento, a qual limita a transmissão em função do
congestionamento percebido na rede.
A qualquer tempo, a quantidade de dados enviados e não reconhecidos dentro de uma
conexão TCP não deve exceder o mínimo entre a janela de congestionamento e a
janela do receptor.

❖ Protocolo que permite comunicação fim-a-fim


Imaginem que na rota terrestre entre duas capitais existem dezenas de cidades. Nós podemos
dizer que entre esses dois pontos existem dezenas de caminhos diferentes. O protocolo TCP é capaz
de criar uma conexão entre dois pontos - fim-a-fim - ignorando quaisquer nós intermediários que
existam entre emissor e destinatário da informação. O IP é um protocolo ponto-a-ponto e o TCP é
um protocolo fim-a-fim.

2.3.2.1 Portas

Na camada de enlace de dados, nós utilizamos o endereço MAC; na camada de rede, nós
utilizamos o endereço IP; já na camada de transporte, nós utilizamos o número da porta para escolher
um entre vários processos que estão em execução no destino. Então o pacote percorreu o mundo
inteiro em rotas terrestres e submarinas, chegou no meu computador e agora ele precisa saber qual
processo deve recebê-lo. Para isso, ele precisa do número da porta.

15
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

O número da porta de destino é necessário para entrega e o número da porta de origem é


necessário para resposta. São “apenas” números que variam entre zero e 65535. :) Cada uma pode
ser usada por um programa ou serviço diferente, de forma que – em tese – poderíamos ter até 65536
serviços diferentes ativos simultaneamente em um mesmo servidor (com um único Endereço IP).
Por exemplo: quando tentamos acessar uma página web por meio de um navegador, a página
web está armazenada em um servidor em algum lugar do mundo e o navegador está no nosso
computador. O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP.
Logo, para que o nosso computador troque dados com o servidor que armazena a página de um site,
você precisará de uma porta.
A IANA (Internet Assigned Number Authority) responsável por definir e controlar algumas
portas. Veja abaixo uma lista com as principais portas:

PROCOTOLO PROTOCOLO
NÚMERO DA PORTA
CAMADA DE APLICAÇÃO CAMADA DE TRANSPORTE

HTTP TCP 80

HTTPS TCP 443

POP3 TCP 110

SMTP TCP 25/587

IMAP4 TCP 143

FTP TCP 20/21

TELNET TCP 23

SSH TCP 22

DNS TCP/UDP 53

DHCP UDP 67/68

IRC TCP 194

UDP (User Datagram Protocol)

O UDP é um protocolo da Camada de Transporte, ele fornece um serviço de entrega sem


conexão e não confiável (sem controle de fluxo e de erros). Esse protocolo é praticamente o inverso
do anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP, exceto pelo

16
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

fato de implementar a comunicação entre processos, em vez da comunicação entre nós. Ele até
realiza alguma verificação de erros de erros, mas de forma muito limitada.
Por ser muito simples, ele tem um baixo overhead (tráfego adicional desnecessário). Se um
processo quiser enviar uma pequena mensagem e não se preocupar muito com a confiabilidade, o
UDP é uma boa escolha. Ele exige menor interação entre o emissor e o receptor do que quando
utilizamos o TCP.
Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,
duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou vídeo,
perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca uma
palavra ou outra quando estou conversando por áudio com alguém; se eu estiver conversando por
vídeo, pode ser que eu perca alguns quadros.
No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre
com o TCP. Porque nesses serviços real-time (tempo real), essas pequenas perdas são
insignificantes. Então TCP e UDP possuem algumas vantagens e desvantagens em relação ao outro
dependendo do contexto de utilização.

2.3.3 Protocolos da Camada de Aplicação

HTTP (Hyper Text Transfer Protocol)

O protocolo HTTP é utilizado por programas de navegação (browsers) para acessar dados na
web. Em português, seria traduzido como Protocolo de Transferência de Hipertexto. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, vídeos, entre outros) entre um servidor e um cliente na Internet.

A imagem acima demonstra uma transação típica entre um cliente e um servidor no HTTP. O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde
enviando uma mensagem de resposta. Toda página web está armazenada em um servidor web.
Logo, quando você acessa qualquer página pelo navegador, você está fazendo uma solicitação ao
servidor para acessar aquela página.
Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como
resposta a página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao
servidor que hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena
17
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

e-mails é chamado de servidor de e-mail. Toda solicitação ou requisição a um servidor web retorna
um código de status de três dígitos e divididos em cinco categorias:
CÓDIG
CATEGORIA SIGNIFICADO
O
100 significa que o servidor concorda em atender à
1XX INFORMAÇÃO
requisição.
200 significa que a requisição foi bem-sucedida e 204
2XX SUCESSO
significa que a página está sem conteúdo.
REDIRECIONAMENT 301 significa que a página foi movida e 304 significa que
3XX
O a página em cache ainda é válida.
403 significa que a página é proibida e 404 significa que a
4XX ERRO DO CLIENTE
página não foi encontrada.
500 significa que houve um erro interno e 503 significa
5XX ERRO DO SERVIDOR
que você deve tentar novamente mais tarde.

HTTPS (Hyper Text Transfer Protocol Secure)

O protocolo HTTPS tem a mesma finalidade do HTTP. Em outras palavras, ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele realiza transferências
de forma segura, oferecendo criptografia, autenticação e integridade às transferências de dados
de/para um servidor web.
Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que
utiliza um outro protocolo chamado SSL/TLS. Esses protocolos possuem propriedades criptográficas
que permitem assegurar confidencialidade e integridade à comunicação. Dessa forma, é possível que
os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a
autenticidade do servidor web por meio de certificados digitais.
Por meio da utilização do HTTPS, a mensagem será criptografada e permanece ilegível
mesmo que seja interceptada por usuários não autorizados.

FTP (File Transfer Protocol)

O protocolo FTP define a maneira pela qual os dados devem ser transferidos numa rede
TCP/IP, independente de hardware. Ele tem como objetivos o compartilhamento de arquivos entre
dispositivos remotos, a independência dos sistemas de arquivos das máquinas dos clientes e do
servidor e a transferência dos dados de maneira eficaz.
Veja algumas definições sobre FTP que já encontrei em prova:
❖ FTP é o protocolo de transferência de arquivos entre computadores;
❖ FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
18
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

❖ FTP é o protocolo responsável pela transferência de arquivos remotos;


❖ FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
❖ FTP é o protocolo responsável pelo download/upload de arquivos;
❖ FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.
Ele funciona no modelo cliente-servidor, ou seja, uma máquina envia ordens (o cliente) e a
outra espera pedidos para efetuar ações (o servidor). Em uma conexão FTP, dois canais de
transmissão estão abertos: um canal para os comandos (canal de controle) e um canal para os dados.
Cada canal é conectado em uma porta diferente: canal para comandos, porta 21; e canal para dados,
porta 20.

O FTP pode ser executado a partir do DOS do Windows, do Shell do Linux e de programas
que deixam o ambiente pronto para o usuário apenas “anexar” e enviar seus arquivos.
Como o FTP é um protocolo definido, seu funcionamento em qualquer sistema segue o
mesmo padrão. Portanto, na imagem abaixo é possível verificar as opções a partir do comando “ftp/?”
executado no DOS do Windows.

19
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Principais Características
❖ Permite ao usuário: transferir, remover e renomear arquivos remotos.
❖ Os arquivos não podem ser transferidos em partes, apenas completos.
❖ Funciona no modelo cliente-servidor, baseado em duas conexões.
❖ Pode trabalhar de duas formas: Ativo e Passivo.

2.3.3.1 FTP Ativo

No modo Ativo, o cliente estabelece o canal de comandos (porta X do cliente para a porta 21 do
servidor), mas é o servidor que estabelece o canal de dados (o servidor recebe comandos na porta
21 e a porta 20 do servidor comunica com a porta Y do cliente, onde Y é uma porta que o cliente
especificou, para transferir os dados).

2.3.3.2 FTP Passivo

20
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

O modo Passivo é geralmente utilizado em situações em que o servidor FTP não consegue
estabelecer o canal de dados. Uma das principais razões para isso é o bloqueio realizado por
Firewalls. Pode existir uma regra no servidor que permite abrir o canal de comandos (a porta 21 está
liberada) mas o servidor pode não ser capaz de estabelecer o canal de dados para transferência
devido ao Firewall. O modo passivo resolve esse problema abrindo ambos os canais no cliente.

2.3.3.3 Comandos de FTP

Para realizar a troca de mensagens e dados, o protocolo FTP utiliza alguns comandos. Abaixo
temos uma tabela com os principais comandos de FTP.
Comand
Descrição
o

help Mostra o conjunto dos comandos suportados pelo servidor FTP.

status Permite conhecer certos parâmetros da máquina cliente.

Este comando permite passar do modo ASCII (envio de documentos de texto) para o
binary modo binário (envio de arquivos em modo binário, ou seja, para os arquivos ‘não
texto’, como imagens ou programas).

ascii Passa do modo binário para o modo ASCII. Este modo é o modo padrão.

type Permite mostrar o modo atual de transferência (binário ou ASCII).

Permite-lhe reiniciar uma sessão no site FTP em curso com um nome de usuário
user
diferente. Assim sendo, uma nova senha será solicitada.
Permite listar os arquivos presentes no diretório atual. O comando "ls - l" trata das
ls
informações suplementares nos arquivos.

pwd Mostra o nome completo do diretório atual.

Este comando significa ‘change directory’, ele permite alterar o diretório atual. O
cd
comando "Cd." permite acessar o diretório de nível superior.
O comando ‘mkdir’ (no UNIX, ou ‘md’ no sistema da Microsoft) permite criar um
mkdir diretório no diretório em curso. A utilização deste comando é reservada aos usuários
que têm um acesso que o permite.
Comando rmdir (no UNIX, ou ‘rd’ no sistema da Microsoft) permite excluir um
rmdir diretório no diretório em curso. A utilização deste comando é reservada aos usuários
que têm um acesso que o permite.
Este comando permite recuperar um arquivo presente no servidor. Se o comando
get estiver seguido de um nome de arquivo, o arquivo remoto é transferido para a
máquina local no diretório local atual. Se o comando estiver seguido de dois nomes

21
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

de arquivos, o arquivo remoto (o primeiro nome) é transferido para a máquina local


no diretório local atual, com o nome de arquivo especificado (o segundo nome). Se
por acaso o nome de arquivo contiver espaços, é preciso escrevê-lo entre aspas.
Este comando permite enviar um arquivo local para o servidor. Se o comando estiver
seguido de um nome de arquivo, o arquivo local é transferido para o servidor no
diretório remoto atual. Se o comando estiver seguido de dois nomes de arquivos, o
put
arquivo local (o primeiro nome) é transferido para o servidor no diretório remoto
atual, com o nome de arquivo especificado (o segundo nome). Se por acaso o nome
de arquivo contiver espaços, é preciso escrevê-lo entre aspas.

open Fecha a sessão em curso e abre uma nova sessão em outro servidor FTP.

close Fecha a sessão em curso, deixando o software FTP cliente ativo.

bye Desconecta o software cliente do servidor FTP e o coloca em estado inativo.

quit Desconecta o software cliente do servidor FTP e o coloca em estado inativo.

DHCP (Dynamic Host Configuration Protocol)

O DHCP é o protocolo que permite aos computadores de uma rede local receberem um endereço IP
automaticamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em
que os nós solicitam conexão com a rede. Assim sendo, este protocolo gerencia o uso de endereços
IP pelas máquinas da rede, fazendo com que, caso um nó seja desconectado da rede, seu IP fique
disponível para ser utilizado por outro computador.
Ele é capaz de atribuir uma alocação dinâmica de endereços de acordo com a disponibilidade (muda
a cada nova conexão). Em resumo: esse protocolo é capaz de designar e configurar endereço IP aos
dispositivos de uma rede local de forma automática.

DNS (Domain Name System)

Para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois
o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números
e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços
deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como
www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas
barras de endereços, ambas as formas de endereçamento, IP e URL, sendo que o responsável pela
conversão de URL em endereço IP é um servidor chamado DNS (Domain Name System) que, usando
um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP
ao navegador.
22
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

URL é a sigla correspondente à palavra "Uniform Resource Locator", que foi traduzida
para a língua portuguesa como Localizador Uniforme de Recursos. Em outras palavras,
URL é um endereço virtual com um caminho que indica onde está o que o usuário
procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma
pasta etc. Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um
protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na
internet, etc. O formato do URL é definido pela norma RFC 1738.

Antes de falarmos sobre os três próximos protocolos, vejamos uma pequena explicação que
irá nos ajudar na compreensão.
Existem três protocolos de correio eletrônico baseados na Internet. O primeiro e mais antigo
é o Simple Mail Transfer Protocol (SMTP), responsável apenas pelo envio de mensagens entre duas
contas de usuários do e-mail. Os dois protocolos restantes gerenciam o acesso às mensagens que
chegaram à conta do usuário de e-mail. Estes dois protocolos de "servidor de e-mail" são o Post
Office Protocol (POP) e o Internet Message Access Protocol (IMAP). O funcionamento dos protocolos
pode ser visto na figura abaixo.

SMTP (Simple Mail Transfer Protocol)

O SMTP é um protocolo da Camada de Aplicação, sendo o principal protocolo de envio de


correio eletrônico (e-mail). Esse protocolo é utilizado para enviar um e-mail de um cliente de correio
eletrônico até um ou mais servidores de correio eletrônico. Como assim, professor? Calma, vamos
estudar mais afundo esse e os outros dois protocolos (POP3 e IMAP4) nas próximas aulas.

POP3 (Post Office Protocol, Versão 3)

O POP3 foi criado como uma forma simplificada para receber, baixar e deletar mensagens de
um servidor de e-mail. Enquanto o SMTP é responsável por enviar o e-mail até o servidor de e-mail
do destinatário. A partir desse ponto, se ele estiver utilizando um cliente de e-mail, ele poderá utilizar
o POP3 ou IMAP para recuperar do servidor de correio eletrônico os e-mails recebidos.
23
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Esse protocolo trabalha em dois modos distintos. No modo Delete, ele apaga as mensagens
da caixa postal logo após a realização do download – era normalmente utilizado quando o usuário
estava trabalhando em um computador fixo e tinha condições de salvar/organizar as mensagens
recebidas após sua leitura ou resposta. No modo Keep, ele mantém uma cópia das mensagens na
caixa postal mesmo após a realização do download.
Esse modo era normalmente utilizado quando o usuário acessava suas mensagens de outro
computador que não fosse o seu principal – as mensagens eram lidas, mas mantidas no sistema para
futura recuperação e organização.
O POP3 é ineficiente em diversas situações. Ele não permite ao usuário organizar mensagens
ou criar pastas no servidor; não permite que o usuário verifique parte do conteúdo da mensagem
antes de fazer o download; possui problemas quando configurado em mais de um computador; entre
outros. Já o IMAP permite que você acesse todos os seus correios eletrônicos a qualquer momento.
Além disso, ele traz diversas funções adicionais. Vejamos...

IMAP (Internet Message Access Protocol)

Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo
conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura
de banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um
usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma
hierarquia de caixas de correio em pastas para armazenamento de e-mails.
Ele permite armazenar seus e-mails nos servidores de e-mail do seu provedor de e-mail até
que você os delete. Apesar de isso ser bem mais conveniente, alguns provedores de e-mail limitam
a quantidade de e-mail que você pode armazenar em seus servidores e pode suspender
temporariamente seus serviços se você exceder esse limite.
Em geral, se você sempre utiliza seu e-mail em uma única localização ou por meio de um único
dispositivo, ou até mesmo se você tem problemas com acesso à Internet – recomenda-se utilizar o
POP. Por outro lado, se você utiliza seu e-mail em diferentes localizações ou por meio de dispositivos
diferentes, e se você não tem problemas com acesso à Internet – recomenda-se utilizar o IMAP.

TELNET (Telecommunications Networks)

O protocolo TELNET basicamente permite conectar dois computadores de forma que um


usuário consiga efetuar login em outro computador através da rede de forma remota. Desenvolvido
com as características de uma aplicação Cliente/Servidor, ele proporciona uma facilidade de
comunicação baseada em texto interativo bidirecional utilizando um terminal virtual.
O TELNET permite que um terminal local estabeleça uma conexão virtual a um sistema remoto
de tal maneira que o terminal local se comporte exatamente como se fosse um terminal do sistema
24
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

remoto. Ele não garante uma comunicação segura, dados e senhas são compartilhados em texto livre.
O ideal seria ter algum tipo de autenticação, entre outros mecanismos de segurança.
Ele foi criado originalmente para permitir o acesso à linha de comando de outro computador
em uma rede. Hoje em dia, ele está completamente obsoleto porque permite que uma pessoa tenha
acesso ao prompt de comando de outra e pode causar potenciais problemas de segurança.

SSH (Secure Shell)

O SSH é um protocolo de acesso remoto que utiliza autenticação de chave pública baseada
no servidor para estabelecer a identidade do usuário com segurança e oferecer suporte à compressão
de dados para a execução de aplicações com interfaces gráficas. A principal diferença para o TELNET
é que ele utiliza criptografia, o que significa que os dados transmitidos na rede estão seguros contra
escutas não autorizadas.

2.4 Internet

A definição de Internet é um conglomerado de redes locais (de computadores), espalhadas pelo


mundo, que torna possível a interligação entre os computadores. Ou de forma mais simples é a rede
mundial de computadores.
Uma rede de computadores é formada a partir de dois ou mais computadores interligados com a
finalidade de compartilhar informações. Ao definir a Internet como “rede mundial de computadores”,
significa que diversas redes de computadores estão interconectadas e espalhadas por todo o mundo.

Vejamos questões sobre o tema:

25
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

(2022/ UFMT/ PJC-MT/ Escrivão de Polícia Civil)

A partir do surgimento da Internet, vários serviços puderam ser disponibilizados. Sobre as


características da Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) É uma rede mundial de computadores.


( ) Trata-se de uma rede do tipo PAN.
( ) Cria o modelo de transmissão P2T.
( ) Utiliza protocolos como TCP e IP.

Assinale a sequência correta.

A)F, F, V, F
B)V, F, F, V
C)F, V, F, V
D)V, F, V, F
E)V, V, V, F

R: B

2.4.1 Infraestrutura

Já sabemos que a Internet é a rede mundial de computadores. Contudo, precisamos entender


que os dados trafegam por alguns pontos distintos e importantes na estrutura antes de chegar à
nossa casa.
Antes de falarmos sobre os equipamentos que compõem a infraestrutura da Internet vamos
relembrar três conceitos importantes.

2.4.1.1 Backbone

Os backbones são as espinhas dorsais do tráfego da Internet. É o ponto inicial de referência


da Internet, o setor que interliga todos os pontos da rede. Os backbones são pontos das redes que
compõem o núcleo das redes de Internet. São pontos chave da Internet que distribuem pelas redes
as informações baseadas na tecnologia TCP/IP.

2.4.1.2 Provedor de Acesso

A partir dos backbones, o sinal da Internet passa aos provedores de acesso, que são as empresas
que contratam o sinal de backbones para distribuir aos seus usuários. Em geral, são empresas ligadas

26
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

ao setor de telecomunicações, ou são as próprias companhias telefônicas que fornecem acesso à


Internet através de planos acordados com seus usuários.

2.4.1.3 Provedor de Serviço

Os dados de Internet que irão trafegar na rede precisam de um meio para seu transporte até
os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas
recebem os dados do provedor de acesso e distribuem aos usuários por variados meios (via rádio,
fibra ótica, etc.). São empresas que devem ser regulamentadas pela Anatel (Agência Nacional de
Telecomunicação) e podem ser prestadores de serviço de rede, companhias telefônicas e empresas
de telecomunicação.
Observe na figura abaixo o caminho que a Internet faz até chegar na sua casa. Este caminho
passa por quatro passos principais, sempre identificados por um endereço de IP: o Backbone, o
provedor de acesso, o provedor de serviço e o usuário final.

27
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Um pouco de história...
A Internet surgiu a partir de um projeto militar do governo norte-americano, que no
período da Guerra Fria queria desenvolver um sistema em que os computadores das
bases militares pudessem trocar informações entre si e que mesmo em caso de um
ataque nuclear os dados fossem preservados. A ARPA (Advanced Research Projects
Agency - Agência de Projetos de Pesquisa Avançada) foi responsável pelo projeto que,
em meados de 1969, deu origem a ARPANET.
A ARPANET funcionava através de um sistema conhecido como chaveamento de
pacotes, que é um sistema de transmissão de dados em rede de computadores no qual
as informações são divididas em pequenos pacotes, que por sua vez contém trecho
dos dados, o endereço do destinatário e informações que permitiam a remontagem da
mensagem original.

28
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Em 29 de outubro de 1969, foi estabelecida a primeira conexão entre a Universidade


da Califórnia e o Instituto de Pesquisa de Stanford, marcando um momento histórico:
o envio do primeiro e-mail.

Inicialmente a ARPANET possuía quatro “nós”, observados na imagem acima, um no


Network Center da Universidade da Califórnia. Outro no Network Information Center
do Stanford Research Institute. Outro no Centro Interativo de Matemática Culler-Fried,
braço da Universidade da Califórnia em Santa Barbara. E o último na Escola de
Informática da Universidade de Utah.
Na década de 1970, a tensão da Guerra Fria diminuiu e como não havia mais a
iminência de um ataque imediato, o governo norte-americano permitiu que
pesquisadores que desenvolvessem estudos na área de defesa, também pudessem
entrar/acessar a ARPANET.
A partir desta permissão, a Internet passou a ser utilizada não somente para fins
militares, mas também passou a ser um importante meio de comunicação acadêmico.
Somente na década de 1990, a Internet começou a alcançar a população em geral, com
o desenvolvimento da World Wide Web pelo engenheiro inglês Tim Berners-Lee,
possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos
e visualmente interessantes. Esta década ficou conhecida como o “boom da internet”,
com o surgimento dos navegadores (browsers) Internet Explorer e Netscape.

Equipamentos

29
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Na figura podemos observar o papel da Internet fazendo a interligação entre diferentes redes, com
diferentes dispositivos (hosts), localizados em qualquer parte do mundo. Para realizar estas conexões
existem diversos equipamentos distribuídos em todo o mundo. Vamos destacar alguns destes
equipamentos:

2.4.1.4 Roteador

O roteador é o equipamento que interliga diferentes redes de computadores, encaminhando


os dados entre as elas. Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a
informação de endereço para determinar o seu destino final. Em seguida, usando essa informação na
tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede seguinte até o destino
final. Na Internet existem vários tipos de roteadores para fazer a rede funcionar da forma mais
eficiente.

2.4.1.5 Hub e Switch

30
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Estes equipamentos têm como função conectar diversos computadores em uma rede. Além de
computadores é possível ligar roteadores, impressoras e qualquer outro dispositivo com as mesmas
características técnicas de comunicação (com porta de rede). A principal diferença entre eles está na
forma como transmitem os dados entre os computadores. Enquanto os hubs reúnem o tráfego em
somente uma via, o switch cria uma série de canais exclusivos em que os dados do dispositivo de
origem são recebidos somente pelo dispositivo de destino.

2.4.1.6 Modem

A palavra Modem origina-se da junção de duas palavras, modulador e demodulador. É um


dispositivo eletrônico que modula um sinal digital em uma onda analógica, para ser transmitido
através da linha telefônica, e que na extremidade de destino demodula o sinal analógico convertendo
para o formato digital original.
A técnica utilizada por estes equipamentos listados é conhecida como comutação de pacotes,
em contraste com a comutação de circuitos que é utilizada nos sistemas telefônicos. Na comutação
de pacotes, as mensagens que serão transmitidas são fragmentadas em pacotes menores, que
viajam na Internet de forma independente uns dos outros. Ao chegar ao destino as informações são
reagrupadas formando a mensagem original.

2.5 Intranet

Uma intranet é uma rede de computadores de uso privado para compartilhamento de


informações, ferramentas de colaboração, sistemas operacionais e outros serviços de computação
dentro de uma organização, geralmente com exclusão do acesso de terceiros.
A intranet surgiu em meados dos anos 90 a partir da necessidade das organizações em terem
uma rede privada, acessível apenas por membros da organização, empregados ou terceiros com
autorização de acesso. Seguindo os mesmos padrões da Internet, a Intranet também é baseada em
protocolos TCP/IP (HTTP, HTTPS, FTP, SMTP, POP3, IMAP e outros), possibilitando o
compartilhamento de informações e reduzindo os custos.
A Intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças
entre elas, na realidade são dois conceitos diferentes. Simplificando, a Internet é a rede mundial de
computadores, enquanto a Intranet é uma Internet privada que opera dentro de uma organização.
Seguindo a classificação das redes de computadores, podemos entender que a Intranet é uma LAN
(Local Area Network).
O principal objetivo da Intranet é compartilhar informações sobre a organização e recursos de
computação (sistemas, e-mails e a própria Internet) entre os utilizadores.

31
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Vejamos uma questão sobre o tema:

(2022/ UFMT/ PJC-MT/ Escrivão e Investigador de Polícia Civil)

A respeito da intranet, analise as afirmativas.

I-Cria uma rede metropolitana EAD.


II- É de uso interno de uma instituição.
III- Utiliza os protocolos VLAN e RDP.

Está correto o que se afirma em

A)I, apenas.
B)I e III, apenas.
C)II e III, apenas.
D)I e II, apenas.
E)II, apenas.

R: E

2.5.1 Benefícios

❖ Melhoria na produtividade.
❖ Facilidade no acesso a dados e informações.
❖ Redução no gasto de alguns recursos.
32
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

❖ Compartilhamento de recursos.
❖ Maior alcance na divulgação das informações internas.
❖ Distribuição de softwares e apostilas, dispensando gastos com cursos e treinamentos.
Com uma intranet devidamente implantada os funcionários da corporação conseguem ter um site
com informações pertinentes a organização, transferir arquivos importantes, acessar boletins
informativos, entre outras coisas.

2.5.2 Internet X Intranet

Na tabela abaixo podemos ver um comparativo entre o que a Internet e a Intranet podem
disponibilizar.

INTERNE INTRANE
RECURSO
T T

Acesso restrito ✔

Comunicação instantânea ✔ ✔

Comunicação externa ✔

Compartilhamento de impressoras ✔

Compartilhamento de dados ✔ ✔

Rede local (LAN) ✔

É importante saber que é possível que a Intranet de uma organização esteja conectada à Internet.
Inclusive, esta é a regra geral, embora existam Intranets desconectadas da Internet. Normalmente,
as organizações impõem uma política restritiva de comunicação entre a Intranet e a Extranet,
permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os serviços da
Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou em uma Intranet
certamente se viu em uma máquina com acesso à Internet.

Vejamos uma questão sobre o tema:

(2022/ CESPE/ PC-PB/ Escrivão de Polícia Civil)


A rede de computadores que se caracteriza por permitir acesso restrito, comunicação instantânea,
compartilhamento de dados e rede local é do tipo

A)Internet.
33
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

B)intranet.
C)OSI.
D)TCP/IP.
E)extranet.

R: B

2.6 Redes Sem Fio

As redes Wi-Fi, wireless ou redes sem fio, já fazem parte da vida das pessoas, pelo simples
fato de interligar vários equipamentos (notebooks, smartphones, smart tvs) utilizando ondas de rádio
como meio de transmissão. Com o avanço da tecnologia, a rede wireless se tornou bastante acessível
à ambientes corporativos e domésticos, trazendo mobilidade aos equipamentos e se tornando uma
alternativa bastante interessante em relação a redes cabeadas.
As redes sem fio surgiram como redes complementares às redes cabeadas, com o intuito de
promover a mobilidade e a visualização rápida dos dados independentemente da localização do
usuário, tendo os dados transmitidos pelo ar ou espaço livre, que se constituem como meio físico
para propagação de sinais eletromagnéticos, provendo uma interconexão completa, e permitindo
uma grande flexibilidade na localização das estações, sendo essa a principal diferença entre as redes
sem fio e as redes convencionais.
Quando falamos no tema rede sem fio como conteúdo para concurso, dois protocolos ganham
destaque: o Bluetooth e o IEEE 802.11.

2.6.1 Bluetooth
O Bluetooth é um padrão para redes WPAN
(Wireless Personal Área Network) regulamentada pelo IEEE
como 802.15.1 que usa uma faixa não-licenciada conhecida
como ISM (Industrial, Scientific, Medical) para conectar a
dispositivos de uso pessoal, tais como computadores e seus periféricos, telefones celulares, palm
tops, impressoras entre outros.
A versão inicial foi desenvolvida por um consórcio chamado Bluetooth SIG (Bluetooth Special
Interest Group) composto pela Ericsson, IBM, Nokia, Toshiba e Intel. O objetivo era produzir um
dispositivo de baixo custo, baixo consumo de energia e baixo alcance, capaz de estabelecer enlaces
de dados e voz.
Um pouco de história...
A tecnologia de comunicação possui este nome em homenagem ao antigo rei da
Dinamarca e da Noruega, chamado Harold Blatand que, em tradução para o inglês,
tem-se Harold Bluetooth (“Dente Azul” em português).

34
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

A homenagem foi feita a Harold pela sua façanha de ter unificado as tribos da Noruega,
Suécia e Dinamarca, já que o objetivo da tecnologia é uma forma de junção de
diferentes dispositivos em um ambiente só.
O símbolo e o logotipo da tecnologia também foram baseados no nome de Harold, já
que são formados pela união das runas nórdicas de Hagall e Berkanan,
correspondendo às inicias dos nomes, "H" e "B”.

O Bluetooth é uma tecnologia que utiliza radiofrequências trabalhando em 2.4 GHz,


permitindo que a transmissão possa ser efetuada em até 100 metros dependendo da potência do
emissor, embora a maioria dos dispositivos possui alcances curtos de 1 a 10 metros. Ele oferece uma
taxa bruta de transmissão de 1 Mbps. Devido ao overhead do protocolo de comunicação a velocidade
real em bits úteis é de apenas 721 Kbits em modo assíncrono (o modo de transmissão menos
confiável) ou em 432 Kbits em modo síncrono.
A rede formada entre os dispositivos Bluetooth é chamada de piconet (pico = pequena, net =
rede) que é composta por um dispositivo central (master) e até 7 dispositivos subordinados (slaves)
que são conectados a ele.
Sua segurança é garantida por um código de acesso a ser definido pelo master, que deve ser
digitado nos dispositivos slaves. Esse procedimento é conhecido como paring.

2.6.2 IEEE 802.11 (Wi-Fi ou Wireless)

35
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

O padrão IEEE 802.11, também conhecido como rede


Wi-Fi ou Wireless pode ser interpretado como uma versão sem
fio do protocolo Ethernet para Rede Local (LAN).
O padrão IEEE 802.11 usa a tecnologia de
radiofrequências trabalhando no intervalo de 2.4Ghz e
2,4835Ghz com uma taxa de transmissão bruta de 1 até 2Mbps
nas bandas ISM e para transmissão de dados oferece uma taxa
de transferência de até 11Mbps.
Com o passar dos anos o padrão evoluiu e, com isso, nasceram os padrões 802.11a, 802.11b,
802.11g e 802.11n.

2.6.2.1 IEEE 802.11ª

Permite atingir taxas de transmissão de até 54 Mbps na banda de 5 GHz usando a técnica OFDM
(Orthogonal Frequency Division Multiplexing). A distância máxima entre duas estações deve ser de
até 20 metros.

2.6.2.2 IEEE 802.11b

Utiliza a faixa de frequência de 2.4 GHz e usa a técnica DSSS (Direct-Sequence Spread Spectrum)
para espalhamento de espectro. Possui uma taxa de transmissão de até 11 Mbps e a distância
máxima entre duas estações deve ser de até 100 metros.

2.6.2.3 IEEE 802.11g

O padrão IEEE 802.11g utiliza a faixa de frequência de 2.4 GHz e a técnica DSSS (Direct-Sequence
Spread Spectrum) para espalhamento de espectro. Sua taxa de transmissão é de até 54 Mbps e a
distância máxima é de até 100 metros.

2.6.2.4 IEEE 802.11n

O padrão IEEE 802.11n é capaz de realizar transmissões na faixa de 300 Mbps, podendo atingir até
600 Mbps. Ele tem como principal característica o uso de um esquema chamado Multiple-Input
Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados
por meio da combinação de várias vias de transmissão (antenas). Com isso, é possível, por exemplo,
usar dois, três ou quatro emissores e receptores para o funcionamento da rede. Trabalha nas faixas
de frequência de 2.4 GHz e 5 GHz, tornando-se compatível com os padrões anteriores.

36
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

QUESTÕES PROPOSTAS

Questões Comentadas

1 - CONSULPLAN / Prefeitura de Patos de Minas


Assinale a alternativa que se trata de um protocolo de internet de transferência de arquivo, bastante
rápido e versátil utilizado.
A) FTP.
B) HTTP.
C) HTM.
D) HTML.

Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Correto, esse é um protocolo de transferência de arquivos;
(b) Errado, esse é um protocolo de transferência de hipertexto;
(c) Errado, isso não é um protocolo;
(d) Errado, isso não é um protocolo – trata-se de uma linguagem de marcação de hipertexto.

2 - CONSULPLAN / Prefeitura de Cantagalo


O Outlook Express é um aplicativo para gerenciamento de e-mail, porém, para enviar e receber, são
necessárias algumas configurações, como as portas dos protocolos POP e SMTP. As portas dos
protocolos POP e SMTP configuradas no Outlook Express são, respectivamente,
A) 25 e 115.
B) 110 e 587.
C) 466 e 25.
D) 587 e 965.
E) 993 e 587.

Gabarito: alternativa B.
Comentário: Vamos rever a tabela com as principais portas.

37
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Dessa forma, o SMTP utiliza a Porta 25 ou 587 (essa última, mais segura) e o POP3 utiliza a Porta
110.

3 - ESAF / Ministério da Fazenda


Quando um visitante de um sítio Web se conecta a um servidor que está utilizando um protocolo
específico de segurança, ele irá notar, na barra de endereços, que o protocolo de comunicação passa
a ser https:// (no lugar do http:// padrão). Além disso, a maioria dos browsers (como o Internet
Explorer por exemplo) mostram no browser o desenho de um cadeado. Quando este cadeado está
sendo mostrado, o usuário passa a ter a tranquilidade de saber que as informações fornecidas àquele
Website não poderão ser interceptadas no seu trajeto. Este protocolo específico de segurança é o:
A) WebSec
B) HTTP
C) HTML
D) SSL
E) TCP/IP

Gabarito: alternativa D.
Comentário: Quando um endereço começa com https:// significa que o protocolo que está sendo
utilizado é o HTTPS (HyperText Transfer Protocol Secure) e, portanto, significa que o protocolo é
seguro. HTTPS é o protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para
criptografia dos dados assim como certificados digitais para garantia de autenticidade.

38
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

4 - IBADE / IPERON
Ao utilizar um software de correio eletrônico, um usuário precisou configurar o funcionamento do
protocolo responsável pelo envio de e-mail através da rede. Nesse caso, ele acessou a configuração
do protocolo:
A) WAP.
B) SMTP.
C) POP.
D) IMAP.
E) ARP.

Gabarito: alternativa B.
Comentário: Analisando as alternativas:
(a) ERRADO. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam
comunicações de dados digitais sem fio;
(b) CORRETO. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(c) ERRADO. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico que permite o recebimento local de mensagens;
(d) ERRADO. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(e) ERRADO. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos
(IP) para endereços físicos (MAC).

5 - IBADE / PREVES
Um administrador de rede configurou as contas de e-mail dos usuários de uma empresa de modo a
permitir que o status das mensagens recebidas seja igual tanto no servidor como no aplicativo de e-
mail utilizado pelos usuários; que haja sincronia dessas mensagens, mantendo-se a conexão, para
que as alterações e as novas mensagens recebidas no servidor sejam atualizadas quase que em
tempo real no aplicativo de e-mail do usuário e que se mantivessem as duas cópias, tanto no servidor,
quanto no aplicativo de e-mail. Para isso, esse administrador configurou o protocolo de recepção das
mensagens de cada usuário como sendo o protocolo:
A) ARP
B) SMTP
C) FTP
D) IMAP
E) POP

Gabarito: alternativa D.
Comentário: Analisando as alternativas, temos:
39
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

(a) ERRADO. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos
(IP) para endereços físicos (MAC).
(b) ERRADO. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;
(c) ERRADO. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos
(download/upload);
(d) CERTO. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;
(e) ERRADO. POP (Post Office Protocol) é um protocolo que permite o recebimento local de
mensagens, mas não permite a sincronização de mensagens.

6 - FUNRIO / Câmara Municipal de Nova Iguaçu


Dois tipos de protocolos que atendem de forma direta aos serviços de correio eletrônico na internet
são os protocolos:
A) HTTP e NNTP.
B) SMTP e POP3.
C) RARP e ARP.
D) SSL e ICMP.

Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) ERRADO. HTTP é um protocolo de transferência de hipertexto que permite navegar em páginas
na internet; NNTP é um protocolo que permite fazer o download de grandes quantidades de
informações e que é bastante utilizado em grupos de notícia e discussão;
(b) CERTO. SMTP é o protocolo utilizado por clientes de e-mail para o envio de mensagens de correio
eletrônico; POP3 é um protocolo utilizado para receber mensagens e que permite o download de
mensagens de correio eletrônico do provedor para o computador;
(c) ERRADO. RARP é um protocolo que possibilita que uma estação conheça um Endereço IP (Lógico)
a partir de um Endereço MAC (Físico); ARP é o protocolo permite conhecer um Endereço MAC a partir
de uma Endereço IP (Lógico).
(d) ERRADO. SSL é um protocolo utilizado em conjunto com outros (Ex: HTTP e FTP) para fornecer
serviços de criptografia no tráfego de informações. ICMP é um protocolo utilizado para fornecer
relatórios de erro de uma rede.

7 - CS-UFG / UFG
Um funcionário está acessando o site de um dos fornecedores da empresa, no endereço
http://fornecedor.org/. Em um determinado momento, o site apresenta um formulário solicitando
diversas informações. Antes de preencher o formulário, o funcionário quer saber se o site é seguro,
no sentido de ter as informações transmitidas por meio de uma conexão criptografada.
40
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Qual endereço indica que o site é seguro?


A) http://siteseguro.org/fornecedor.org/formulario/
B) sec://firewall/fornecedor.org/formulario/
C) https://fornecedor.org/formulario/
D) http://https.fornecedor.org/formulario/

Gabarito: alternativa C.
Comentário: O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de
forma segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor
Web.

8 - CS-UFG / APARECIDAPREV
Há sites na Internet que são acessados por meio do protocolo HTTPS, como, por exemplo, o site
https://cs.ufg.br.
Qual é a função do HTTPS?
A) Tornar mais rápida a navegação pelo site.
B) Bloquear as janelas pop-up.
C) Garantir que o navegador apresente uma única página por aba.
D) Fazer com que os dados sejam transmitidos de forma criptografada.

Gabarito: alternativa D.
Comentário: O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de
forma segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor
Web. Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.

9 - IDECAN / IPC
Considerando os recursos que podem ser consumidos ou acessados na Internet, analise as seguintes
informações.
I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.
II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer para
outras pessoas conectados à Internet.
III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e o
browser ou navegador.

41
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores


emissores e receptores de maneira na qual a informação não se perca na rede.
De acordo com as afirmativas acima, marque a alternativa correta.
A) Apenas as afirmativas I e II estão corretas.
B) Apenas as afirmativas I, II e III estão corretas.
C) Apenas as afirmativas II e III estão corretas.
D) Apenas as afirmativas I, II e IV estão corretas.

Gabarito: alternativa B.
Comentário: Analisando as afirmativas, temos:
(I) Certo, ele é realmente um protocolo para transferência de arquivos entre duas máquinas
conectadas à Internet;
(II) Certo, ele realmente permite a troca de mensagens entre pessoas na internet;
(III) Certo, ele é utilizado para controlar a comunicação a comunicação entre servidor de Internet (é
um nome ruim, o ideal seria chamar de Servidor Web) e navegador;
(IV) Errado, a função do ICMP é fornecer relatórios de erros e, não, estabelecer a comunicação.

10 - IESES / CRM/SC
Considerando o cliente de e-mails Microsoft Outlook, aponte o número de porta padrão para o
recebimento de mensagens POP3:
A) 587
B) 110
C) 25
D) 443

Gabarito: alternativa B.
Comentário: Vamos relembrar para que servem as portas apresentadas: (a) Porta 587: utilizada para
enviar e-mails pelo protocolo SMTP; (b) Porta 110: utilizada para o recebimento de e-mails pelo
protocolo POP; (c) Porta 25: não é mais utilizada para o envio de mensagens; (d) Porta 443: utilizada
pela navegação com o protocolo HTTPS.

11 - IESES / CRMV/SC
Uma das principais preocupações ao se realizar transações eletrônicas através da internet está na
segurança da comunicação entre o computador do usuário e o servidor que provê o produto/serviço.
Esta segurança é proporcionada pela criptografia dos dados entre as duas partes da comunicação,
através de um protocolo específico, que usualmente é representado antes do endereço do site no
qual se está navegando. Dentre os protocolos abaixo mencionados, qual representaria uma conexão
criptografada entre o cliente e o servidor?
a) wwws
42
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

b) https
c) http
d) stp

Gabarito: alternativa B.
Comentário: A questão pergunta qual é o protocolo que proporciona segurança por criptografia e
que geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando
do HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.

12 - IESES / CRO/SC
O servidor responsável por traduzir para números IP os endereços de sites que digitamos nos
navegadores é o servidor:
A) DNS.
B) IMAP.
C) SMTP.
D) DHCP.

Gabarito: alternativa A.
Comentário: Sempre que digitamos o nome de um site em nosso navegador existe um protocolo que
“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das
páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de
converter ou traduzir as letras digitadas em número de IP.

13 - IESES / CRO/SC
O protocolo responsável pelo envio de mensagens eletrônicas (e-mails) através da internet é o:
A) POP3.
B) SNMP.
C) SMTP.
D) FTP.

Gabarito: alternativa C.
Comentário: Analisando as alternativas, temos:
(a) Errado, esse protocolo é responsável pelo recebimento de mensagens eletrônicas;
(b) Errado, esse protocolo é responsável pelo gerenciamento de redes;
(c) Certo, esse protocolo é responsável pelo envio de mensagens eletrônicas;
(d) Errado, esse protocolo é responsável pela transferência de arquivos.

14 - IESES / IGP/SC
Analise as afirmativas abaixo e assinale a alternativa correta:
43
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP

A) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.


B) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails.
C) A afirmativa I é um protocolo utilizado no envio de e-mails.
D) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-mails.

Gabarito: alternativa B.
Comentário: Analisando as afirmativas, temos:
(I) POP3: utilizado para receber mensagens de e-mail;
(II) SMTP: utilizado para enviar mensagens de e-mail (Sua Mensagem Está Partindo);
(III) FTP: utilizado para a transferência de arquivos;
(IV) SSH: utilizado para realizar a comunicação segura entre duas estações de trabalho;
(V) IMAP4: utilizado para o acesso online e offline da caixa postal. Dessa forma, POP3, SMTP e
IMAP4 são utilizados para envio ou recebimento de e-mails.

15 - AOCP / Prefeitura de Paranavaí/PR


Com relação a conceitos de Internet assinale a alternativa INCORRETA.
A) Navegador de internet é um programa que permite você acessar e navegar entre as páginas de
um ou mais sites.
B) Os Cookies possuem como principal função armazenar as preferências dos usuários sobre um
determinado site na Internet.
C) Download é a saída de arquivos do seu computador para a internet. Os provedores gratuitos de
download variam bastante na sua política, capacidades e prazo de validade das transferências.
D) E-mail é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros
arquivos através da Internet.
E) HTTP é um protocolo que permite o funcionamento da interface gráfica na Internet, esta que é a
mais conhecida e que permite transmissão de texto, fotos e gráficos de uma maneira simples e rápida.

Gabarito: alternativa C.
Comentário: Analisando as alternativas, temos:
(a) Certo. Navegador de Internet realmente permite acessar e navegar páginas web;
(b) Certo. Cookies – de fato – tem como função principal armazenar preferências dos usuários em sua
navegação na internet;
(c) Errado. Download Upload é a saída de arquivos do seu computador para a internet;
44
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

(d) Certo. E-mail realmente é uma ferramenta para compor, enviar e receber e-mails, entre outros;
(e) Certo. HTTP é realmente o protocolo que permite o funcionamento da interface gráfica na internet,
permitindo a transmissão de texto, fotos, gráficos, etc.

16 - AOCP / Prefeitura de Valença/BA


A base para a comunicação de dados da internet é um protocolo da camada de aplicação do modelo
OSI, que é responsável por transferir hipertextos. Esse protocolo é conhecido como:
A) HTML.
B) HTTP.
C) FTP.
D) PHP.
E) www.

Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado, HTML não é um protocolo, mas uma linguagem de marcação;
(b) Certo, HTTP é um protocolo da camada de aplicação responsável por transferir hipertexto;
(c) Errado, FTP é um protocolo da camada de aplicação responsável pela transferência de arquivos;
(d) Errado, PHP é uma linguagem de programação;
(e) Errado, WWW é a sigla para World Wide Web, que é um sistema de documentos de hipermídia
da internet.

17 - AOCP / FUNDASUS
Em redes de computadores, existem, basicamente, dois modelos de referência divididos em camadas
e que possuem protocolos de comunicação específicos. Esses modelos são conhecidos como:
A) OSI e TCP/IP.
B) DHCP e HTTP.
C) IEEE e OSI.
D) Ethernet e IP
E) IANA e TCP.

Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Certo, ambos são modelos de referência divididos em camadas e que possuem protocolos de
comunicação específicos;
(b) Errado, ambos são protocolos de comunicação e, não, modelos de referência;
(c) Errado, o primeiro é uma instituição profissional de engenharia dedicada ao avanço da tecnologia;
(d) Errado, o primeiro é um padrão de arquitetura de redes locais e o segundo é um protocolo de
comunicação;
45
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

(e) Errado, o primeiro é uma organização mundial que supervisiona a atribuição global dos números
na Internet e o segundo é um protocolo de comunicação.

18 - AOCP / FUNDASUS
Os protocolos de comunicação são a base da internet. Dentre os protocolos da camada de transporte
do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol) que se caracteriza por:
A) não dar garantias que o pacote enviado chegará ao seu destino.
B) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos.
C) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services.
D) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o
encaminhamento de dados.
E) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para o
destino.

Gabarito: alternativa A.
Comentário: Analisando as alternativas, temos:
(a) Certo, UDP realmente não dá garantias de entrega de pacotes;
(b) Errado, o item trata do HTTP;
(c) Errado, o item trata do RDP;
(d) Errado, o item trata do IP;
(e) Errado, o item trata do TCP.

19 - CONSULPLAN / TRT - 13ª Região / PB


A conexão entre computadores e meios físicos de dados é realizada através do dispositivo placa de
rede. Toda placa de rede recebe um número único para a sua identificação denominado:
A) IPV4.
B) IPV6
C) MAC.
D) RASH.
E) BIT.

Gabarito: alternativa C.
Comentário: Toda placa de rede recebe um número único para a sua identificação denominado
Endereço MAC (Media Access Control). Não confundam Endereço MAC com Endereço IP – o primeiro
trata do endereço físico e o segundo trata do endereço lógico.

20 - ITAME / Prefeitura de Aragoiânia


Assinale a alternativa correta:
A) POP3 é um protocolo de envio de e-mails.
46
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

B) FTP é um protocolo utilizado para transferência de arquivos.


C) SMTP é um protocolo de recebimento de emails.
D) HTTPS é um protocolo criado somente para trafegar voz na internet.

Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado. POP3 é um protocolo de recebimento de e-mails;
(b) Certo. FTP é realmente um protocolo utilizado para transferência de arquivos;
(c) Errado. SMTP é um protocolo de envio de emails;
(d) Errado. HTTPS é um protocolo seguro para transferência de hipertexto.

21 - FACET / Prefeitura de Sobrado


Qual é o protocolo utilizado para transferência de hipertextos na camada de aplicação segundo o
modelo OSI?
A) FPT
B) TCP/IP
C) Proxy
D) DHCP
E) HTTP

Gabarito: alternativa E.
Comentário: Analisando as alternativas, temos:
(a) Errado, esse protocolo não existe;
(b) Errado, TCP/IP não é um protocolo – é uma arquitetura ou pilha de diversos protocolos;
(c) Errado, proxy é um intermediário de requisições de clientes e servidores;
(d) Errado, DHCP é um protocolo da camada de aplicação, mas é responsável pela concessão de
endereço IP em uma rede;
(e) Certo, esse protocolo é realmente utilizado para transferência de hipertextos (HTTP – HyperText
Transfer Protocolo).

22 - AOCP / ITEP-RN
Em relação à transferência de arquivos pela internet, assinale a alternativa correta.
A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de
transferência que está sendo executada é conhecida como Download.
B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.
C) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo
significado.
D) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.
47
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

E) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue


receber os dados de um website qualquer.

Gabarito: alternativa B.
Comentário: Analisando as alternativas, temos:
(a) Errado, está sendo executado um Upload;
(b) Certo, o Protocolo FTP é comumente utilizado para transferência de arquivos entre computadores
via internet;
(c) Errado, eles possuem significados diametralmente opostos: download para recebimento de dados
e upload para envio de dados;
(d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a questão
trata do Protocolo HTTP;
(e) Errado, upload é a operação de transferência de dados do computador do usuário para um
servidor na internet.

48
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Exercícios

1 - FGV - Consultor do Tesouro Estadual (SEFAZ ES)


Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau de segurança no acesso à
Internet, quando comparados com aqueles iniciados por “HTTP://”.
Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.
A) Criptografia das mensagens.
B) Rapidez no acesso.
C) Suporte a diferentes navegadores.
D) Suporte a idiomas estrangeiros.
E) Suporte a múltiplas plataformas de hardware.

2 - FGV - Soldado (PM AM)


Considere as seguintes afirmativas sobre protocolos/endereços básicos utilizados na Internet.
I. FTP é empregado para transferências de arquivos pela internet.
II. HTTP é empregado para acesso à Web por meio de mensagens criptografadas seguras.
III. 170.66.11.10 é um exemplo de endereço IP.

Está correto o que se afirma em


A) I, somente.
B) II, somente.
C) III, somente.
D) I e III, somente.
E) I, II e III.

3 - CEBRASPE (CESPE) - Analista em Desenvolvimento Regional (CODEVASF)


A respeito de noções de informática, julgue o item a seguir.
O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de transporte no
envio de emails do cliente para o destinatário.

4 - CEBRASPE (CESPE) - Agente de Polícia Federal


No que se refere a redes de computadores, julgue o item que se seguem.
Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes
que trafegam entre roteadores e sistemas finais.

5 - CEBRASPE (CESPE) - Agente de Polícia Federal


No que se refere a redes de computadores, julgue o item que se seguem.
O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em
formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo.

49
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

6 - CEBRASPE (CESPE) - Agente de Polícia Federal


Com referência aos conceitos de rede de computadores, julgue o item a seguir.
UDP (user datagram protocol) e TCP (transmission control protocol) são protocolos da camada de
transporte do modelo ISO/OSI.

7 - Instituto AOCP - Assistente Técnico Forense (ITEP RN)


É necessário transferir um arquivo, via internet, para outro computador. Entretanto você não tem
acesso a nenhum navegador e precisará fazer isso utilizando um software utilitário por meio de um
protocolo de comunicação. Assinale a alternativa que apresenta corretamente o nome do tipo de
conexão necessária para que você transfira o arquivo via internet.
A) HTML.
B) XML.
C) URL.
D) RJ45.
E) FTP.

8 - CEBRASPE (CESPE) - Soldado (CBM TO)


Em uma rede de computadores, a comunicação de dados acontece de forma que as partes envolvidas
façam um acordo, para que todos se comuniquem em um formato que todos entendam e para que
todos possam transportar os dados.
O texto precedente aborda o conceito de
A) repetidor.
B) protocolo.
C) endereço IP.
D) controle de tráfego.

9 - CEBRASPE (CESPE) - Soldado Policial Militar (PM AL)


A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem
e redes sociais, julgue o item a seguir.
Em uma comunicação TCP/IP entre dois computadores, não há controle de envio e recebimento de
pacotes, uma vez que esse modelo de transmissão é considerado não orientado a conexão.

10 - FCC - Técnico Previdenciário (MANAUSPREV)


Ao ser solicitado a fornecer explicações sobre os aplicativos e serviços associados à internet, um
técnico esclareceu que estes são baseados em protocolos. Ele afirmou que o protocolo
A) HTTP (Hypertext Translator Protocol) estabelece a conexão com o servidor no qual o site que está
sendo acessado usando um navegador está hospedado.

50
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

B) HTTPS (Hypertext Translator Protocol Security) é uma versão mais avançada do HTTP e permite
a troca de dados com o servidor utilizando criptografia, por meio de um certificado XML.
C) SMTP (Simple Mail Transfer Protocol) é utilizado para troca de e-mails com base em regras
contidas no padrão handshake, que é baseado no formato HELLO ou no formato EHLLO (Extended
HELLO).
D) XMPP (Extensible Messaging and Presence Protocol) é utilizado por programas de comunicação
instantânea mais populares (como o Whatsapp).
E) FTP (File Transfer Protocol) é utilizado para transferências de arquivos de forma criptografada,
uma vez que utiliza uma camada de segurança baseada em SSL (Super Secure Layer).

11 - CEBRASPE (CESPE) - Escrivão de Polícia (PC DF)


Julgue o próximo item, a respeito de Internet e intranet.
Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infere-se
que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado em um servidor
de uma intranet.

12 - Instituto AOCP - Técnico (UFPB)/Tecnologia da Informação


Por falta de endereços IP's, sabe-se que o IPv4 está com os dias contados. Para resolver essa
questão, foi desenvolvido o protocolo IPv6.
Sobre o IPv6, é correto afirmar que
A) no campo version do protocolo IPv6, tem-se sempre o valor 4.
B) o protocolo IPv6 deve ser utilizado somente em redes que implementam VPN para a comunicação
entre empresas.
C) o cabeçalho do protocolo IPv6 não tem o campo version, visto que ele tem um valor padrão fixado
em 10, que representa o tamanho do cabeçalho em bits.
D) o campo version no cabeçalho do protocolo IPv6 é sempre 6.
E) o protocolo IPv6 somente pode ser utilizado em roteadores.

13 - AOCP - Administrador (SANESUL)


Qual tipo de configuração é necessário para que um software cliente de e-mails seja capaz de enviar
mensagens de e-mail?
A) Servidor SMNP.
B) Servidor SMTP.
C) Servidor SQL.
D) Servidor HTML.
E) Servidor MQTT.

14 - CEBRASPE (CESPE) - Policial Rodoviário Federal

51
PRÉ-EDITAL AFT
NOÇÕES DE INFORMÁTICA (TI) – META 09

Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos associados à Internet.
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em
instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de
notícias.

Respostas2

2
1: A 2: D 3: E 4: C 5: E 6: C 7: E 8: B 9: E 10: D 11: E 12: D 13: B 14: E
52

Você também pode gostar