Buscar

informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 161 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 161 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 161 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
1 
 
OS: 0095/1/21-Gil 
CONCURSO: CARREIRAS POLICIAIS 
 
 
SUMÁRIO 
CONCEITOS INICIAIS........................................................................................................................................... 1 
CONCEITOS DE HARDWARE ............................................................................................................................... 4 
REDES DE COMPUTADORES ............................................................................................................................ 11 
CONCEITOS DE INTERNET, INTRANET E EXTRANET ......................................................................................... 21 
ARQUITETURAS DE PROTOCOLOS PADRONIZADAS ........................................................................................ 24 
SEGURANÇA DA INFORMAÇÃO ....................................................................................................................... 31 
COMPUTAÇÃO EM NUVEM ............................................................................................................................. 38 
CÓDIGOS MALICIOSOS (MALWARE) ................................................................................................................ 43 
FERRAMENTAS ANTIMALWARE ....................................................................................................................... 53 
NOÇÕES DE SISTEMAS OPERACIONAIS............................................................................................................ 55 
SISTEMA OPERACIONAL WINDOWS 10 ........................................................................................................... 57 
SISTEMA OPERACIONAL GNU/LINUX .............................................................................................................. 69 
MICROSOFT WORD .......................................................................................................................................... 74 
MICROSOFT EXCEL ........................................................................................................................................... 93 
LIBREOFFICE WRITER ..................................................................................................................................... 118 
LIBREOFFICE CALC .......................................................................................................................................... 138 
MICROSOFT POWERPOINT ............................................................................................................................ 154 
 
CONCEITOS INICIAIS 
O QUE É INFORMÁTICA? 
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. 
Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. 
SISTEMA DE NUMERAÇÃO 
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. 
Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 
3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). 
O que é binário? 
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base 
dois. Esses dois valores são o “0” e o “1”. 
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. 
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse 
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
2 
 
OS: 0095/1/21-Gil 
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores 
a base binária é a ideal. 
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas 
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz 
dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere 
terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o 
conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, 
pontuação, espaço em branco e outros caracteres especiais). 
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse 
código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código 
ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28). 
Conversão Entre Bases Numéricas. 
Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, 
mas alterando a simbologia para se adequar à nova base. 
Introdução 
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se 
programa um, por exemplo). 
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com 
a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser 
processado pelo computador. 
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois 
converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado 
para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela 
converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. 
Conversão de Decimal para Binário 
Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número 
decimal por 2. 
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de 
divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25: 
 
Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última 
para a primeira divisão, formando o número binário. 
Conversão de Binário para Decimal 
Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma 
de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, 
da direita para a esquerda começa em 0. 
Vejamos uma conversão do número binário que obtivemos na conversão acima: 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
3 
 
OS: 0095/1/21-Gil 
 
Conversão de Decimal para Hexadecimal 
A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão 
deve ser realizada por16, que é a base dos hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. 
 
 
Conversão de Hexadecimal em Decimal 
A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela 
base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão 
de binários em decimais: 
 
Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em 
decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
4 
 
OS: 0095/1/21-Gil 
CONCEITOS DE HARDWARE 
PROCESSAMENTO DE DADOS 
O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e 
a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses 
componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das 
informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado 
Peopleware (Usuários) responsáveis em manusear os computadores. 
 
PROCESSADORES 
O “cérebro” do computador é a CPU. Ela busca instruções da memória e as executa. O ciclo básico de toda CPU é 
buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, 
decodificar e executar as instruções subsequentes. O ciclo é repetido até o programa terminar. É dessa maneira que os 
programas são executados. Atualmente, é possível colocar duas ou mais CPUs completas, normalmente chamadas de 
núcleos, no mesmo chip (tecnicamente, na mesma pastilha). Sendo assim, chips com dois, quatro e oito núcleos já são 
comuns. 
 
Arquitetura de John Von Neumann 
 
Componentes da CPU: 
1) Unidade de Controle (UC): busca instruções na memória principal 
e determina o tipo de cada instrução. 
2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de 
operações necessárias à execução das instruções. 
3) Registradores: memórias de baixa capacidade de 
armazenamento e de altíssima velocidade, usada para armazenar 
resultados temporários. 
 
Desempenho da CPU 
 
O desempenho da CPU surte um grande impacto sobre a velocidade de carregamento dos programas e sobre o 
respectivo funcionamento estável. No entanto, existem alguns métodos para avaliar o desempenho do processador. A 
velocidade do clock (também conhecida como "velocidade do clock" ou "frequência") é um dos mais relevantes. 
Se você está se perguntando como verificar a velocidade do clock, clique no menu Iniciar (ou clique na 
tecla do Windows*) e digite "Informações do sistema". O nome e a velocidade do clock do modelo da CPU 
constarão em “Processador”. 
 
O que é velocidade do clock? 
Em geral, a velocidade do clock mais alta indica uma CPU mais ágil. No entanto, muitos outros fatores entram em 
ação. A CPU processará muitas instruções (cálculos de baixo nível, como aritmética) procedentes de diferentes programas, a 
cada segundo. A velocidade do clock mede o número de ciclos por segundo executados pela CPU, em GHz (GigaHertz). 
Em termos técnicos, um "ciclo" é sincronizado por pulso por um oscilador interno, mas, para nossa finalidade, trata-se 
de uma unidade básica que ajuda a entender a velocidade da CPU. Durante cada ciclo, bilhões de transistores abrem e 
fecham no processador. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
5 
 
OS: 0095/1/21-Gil 
Por exemplo, uma CPU de 5 anos de uso, com velocidade do clock mais alta, pode ser superada por uma nova CPU 
com velocidade do clock mais baixa, considerando que a arquitetura mais moderna lida com as instruções, com mais 
eficiência. Um processador Intel® da série X pode superar um processador da série K com velocidade do clock mais alta, 
porque ele divide as tarefas entre mais núcleos e dispõe de um cache maior da CPU. No entanto, dentro de uma mesma 
geração de CPUs, um processador com velocidade do clock mais alta superará um processador com velocidade do clock mais 
baixa, em muitos aplicativos. 
 
MEMÓRIA CACHE 
Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma 
memória intermediária entre a CPU e a memória principal. A CPU inicia a busca da instrução na memória cache. Se a 
instrução requisitada estiver presente na memória cache ocorre um acerto (hit) e a instrução é transferida para a CPU em 
alta velocidade. Caso contrário, ocorre uma falta (miss) e o sistema busca as instruções na memória principal (RAM). 
Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é dividida 
entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória cache L1 
e L2, com a L3 sendo compartilhada por todos os núcleos. 
PLACA-MÃE (MOTHERBOARD) 
É a placa de circuito que conecta todo o seu hardware ao processador, distribui a eletricidade da fonte de alimentação 
e define os tipos de dispositivos de armazenamento, módulos de memória e placas que podem ser conectadas ao 
computador. 
SOQUETE DO PROCESSADOR 
 
A placa-mãe geralmente contém um soquete de processador, permitindo a CPU 
se comunique com outros componentes críticos. Isso inclui memória (RAM), 
armazenamento e outros dispositivos instalados nos slots de expansão - dispositivos 
internos e externos, como periféricos. 
IMPORTANTE - Nem toda placa-mãe possui soquete de processador, ou 
seja, para sistemas com menos espaço, como, por exemplo, laptops, o processador é soldado na placa-mãe. 
Os processadores mais modernos, como, por exemplo, fabricados pela INTEL, são instalados em placas-mãe modernas 
e se conectam diretamente à RAM, da qual obtém instruções de diferentes programas, bem como a alguns slots de expansão 
que podem conter componentes críticos de desempenho, como GPU (unidade de processamento gráfico). O controlador de 
memória reside na própria CPU, mas vários outros dispositivos se comunicam com a CPU por meio do chipset, que controla 
muitos slots de expansão, conexões SATA, portas USB e funções de som e rede. 
 
CHIPSET 
O chipset é um componente integrado à placa-mãe que funciona com gerações específicas de CPU. Ele retransmite as 
comunicações entre a CPU e os vários dispositivos de armazenamento e expansão conectados, ou seja, o chipset atua como 
um hub que controla determinados barramentos na placa-mãe. 
O design clássico do chipset, comum ao chipset da família de processadores Pentium® da Intel, era dividido em 
"Northbridge" e "Southbridge" que controlavam funções diferentes da placa-mãe. Juntos, os dois chips formavam o chipset 
(conjunto de chips). 
Nesse projeto mais antigo, o Northbridge (ponte norte) ou "hub controlador de memória", era vinculado diretamente 
à CPU por meio de uma interface de alta velocidade chamada barramento de sistema ou barramento frontal (FSB). Isso 
controlava os componentes essenciais para o desempenho do sistema, a memória e o barramento de expansão conectado a 
uma placa gráfica. Já o Southbridge (ponte sul) era conectado ao Northbridge (ponte norte) por meio de um barramento 
interno mais lento e controlava praticamente todo o resto: outros slots de expansão, portas Ethernet e USB, áudio integrado 
e muito mais. 
A partir da família de processadores Intel® Core ™ de 1ª geração, em 2008,os chipsets Intel integraram as funções do 
Northbridge na CPU. Portanto, o controlador de memória agora está dentro da própria CPU, reduzindo o atraso nas 
comunicações entre a CPU e a RAM. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
6 
 
OS: 0095/1/21-Gil 
BARRAMENTOS 
 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de 
armazenamento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é 
serial, ou seja, a transmissão ocorre em série, tal como se cada bit estivesse um atrás do outro. 
 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utilizado para conectar 
placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express. 
 PCIe (Peripheral Component Interconnect Express) – É um barramento serial utilizado por placas de rede, placas de 
som e, principalmente, por placas de vídeo. 
 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado. 
 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários 
dispositivos como, por exemplo, impressoras, pen-drives etc. 
Versões do barramento USB: 
 USB 1.1: 12 Mbps (1,5 MB/s) 
 USB 2.0: 480 Mbps (60 MB/s) 
 USB 3.0: 4,8 Gbps (600 MB/s) 
 USB 3.1: 10 Gbps (1,2 GB/s) 
MEMÓRIAS 
As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira 
geral, podemos dizer que a memória de um microcomputador pode ser dividida em categorias: 
 
Memórias Principais 
As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito 
comum citar apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do 
computador a ROM, os registradores, a memória cache e a memória RAM. 
 
 
Memória RAM (do inglês: Random Access Memory) 
A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele 
momento pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, 
pode ser lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia 
alimentando os chips da memória RAM, toda a informação armazenada nesses chips se perderá. 
Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random 
Access Memory). O termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de 
forma aleatória (sem seguir uma ordem específica). 
Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é 
marcada com um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a 
comunicação. Antes, a transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos. 
Agora, as memórias são sincronizadas e os dados transitam no mesmo clock. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
7 
 
OS: 0095/1/21-Gil 
Existem dois tipos de memória RAM: 
DRAM (Conhecida como RAM) SRAM (Conhecida como Cache) 
 LENTA  RÁPIDA 
 ALTA CAPACIDADE  BAIXA CAPACIDADE 
 BARATA  CARA 
 
Como reconhecemos a memória RAM? 
 A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a 
memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto 
na figura abaixo. 
 
Tipos de memória RAM (DRAM): 
 EDO – Extended Data Out 
 SDRAM – Synchronous Dynamic Random Access Memory 
 DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada. 
 DDR 2 
 DDR 3 
 DDR 4 
MEMÓRIA VIRTUAL 
Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma 
técnica chamada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele 
complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada 
mais é do que um arquivo que simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação. 
A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a 
memória RAM, se o micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto 
menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, 
melhor será o desempenho do Windows e também de outros sistemas como Linux etc. 
MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura) 
A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome 
diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. 
A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela 
permanece mesmo se o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e 
guardado em um armário a informação continuará armazenada dentro dele. 
No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System – 
sistema básico de entrada e saída), responsável pela inicialização do computador. Nesse caso, o BIOS é subdividido em: 
 P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre 
esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado 
é apresentado no canto superior esquerdo da primeira tela apresentada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
8 
 
OS: 0095/1/21-Gil 
 SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento 
da máquina, entre as configurações mais importantes estão: 
 DATA/HORA 
 CONFIGURAÇÃO DO HD 
 SEQUÊNCIA DE BOOT 
 SENHA 
CMOS (Complementary Metal Oxide Semiconductor) é uma pequena memória volátil, alimentada por 
uma bateria, usada para armazenar as configurações do Setup da placa-mãe. Essa bateria fica localizada na 
placa-mãe. 
 
TIPOS DE MEMÓRIA ROM: 
PROM (Programmable Read Only Memory) 
Tipo de memória ROM que só pode ser gravada (escrita) uma 
única vez. 
EPROM (Erasable Programmable Read Only Memory) 
Tipo de memória que possibilita ser regravada. Porém, será 
necessário a utilização de luz ultravioleta. 
EEPROM (Electrically Erasable Programmable Read 
only memory) 
Tipo de memória que possibilita ser regravada por meio de 
implusos elétricos. 
FEPROM (Flash Erasable Programmable Read only 
memory) 
Evolução da memória EEPROM, que consome menos energia 
elétrica para gravação. Atualmente, é utilizada em algumas 
placas-mãe para armazenar o BIOS. Portanto, caso seja necessário 
é possível baixar do site do fabricante uma atualização do BIOS. 
 
MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa) 
A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os 
discos rígidos, CD-ROMs, DVDs etc. A grande vantagem da memória dearmazenamento é que ela é permanente, ou seja, não 
é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. 
Infelizmente, por usar dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das 
informações é realizada de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas. 
 
Grandezas computacionais 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
9 
 
OS: 0095/1/21-Gil 
 
Alguns autores usam os prefixos quilo, mega, giga e tera para significar 103, 106, 109 e 1012, 
respectivamente, enquanto usando kibi, mebi, gibi e tebi para significar 210, 220, 230, e 240, respectivamente. 
HD 
O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o 
usuário tem no seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como 
documentos, planilhas, músicas etc. 
O HD é um disco magnético de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O 
HD pode ser chamado de outros nomes: 
 Winchester – Nome código do projeto que o criou 
 HD – Hard Disc 
 HDD – Hard Disc Drive 
 
SSD (Unidade de estado sólido) 
É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos 
utilizam memória flash. 
Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos 
de armazenamento convencionais. Entre elas: 
Vantagens 
 Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios 
magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes 
dependendo do hardware e software utilizado; 
 Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos; 
 Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que 
é extremamente importante quando falamos em computadores portáteis; 
 Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; 
 Consumo reduzido de energia; 
 
Desvantagens 
 Custo mais elevado; 
 Capacidade de armazenamento inferior aos HD’s tradicionais. 
SSHD (disco híbrido de estado sólido) 
O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos 
de estado sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis 
com módulos HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em 
anos: desempenho semelhante à da SSD e capacidade de disco rígido (HDD). 
A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD. 
CD (COMPACT DISC) 
O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 
MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um 
gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. 
 CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando 
gravado totalmente vira CD-ROM que passa a permitir apenas a sua leitura. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
10 
 
OS: 0095/1/21-Gil 
 CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, 
permite gravar, ler e regrava. 
DVD 
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas 
pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa 
duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os 
modelos de DVD que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será 
necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD. 
DISPOSITIVOS DE ENTRADA 
Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados 
ao computador para processamento. 
Ex: 
 Teclado 
 Mouse 
 Caneta ótica 
 Scanner 
 Microfone 
 Webcam 
 
Dispositivo de Saída 
São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída. 
Ex: 
 Impressora 
 Caixa de Som 
 Monitor de Vídeo 
 Projetor 
Dispositivo de Entrada e Saída 
Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos. 
Ex: 
 Placa de Som 
 Placa de Rede 
 Monitor touch screen 
 Impressora Multifuncional 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
11 
 
OS: 0095/1/21-Gil 
REDES DE COMPUTADORES 
 Uma rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e 
compartilhar recursos interligados por um sistema de comunicação. 
 
Tecnologias de transmissão 
Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de 
broadcast e enlaces ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem ao 
destino em uma rede composta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos contextos, talvez 
tenham de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas de 
diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto. 
A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de 
unicasting. Ao contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as máquinas 
da rede, os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de endereço dentro do 
pacote informa o destinatário pretendido. Quando recebe um pacote, a máquina processa o campo de endereço. Se o pacote 
se destinar à máquina receptora, ela o processará, se for destinado a alguma outra máquina, o pacote será simplesmente 
ignorado. 
Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma 
região de cobertura que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em 
uma sala de reunião, gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido (ouvido) por muitas 
pessoas, apenas Pedro responderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente também 
oferecem a possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no campo de 
endereço. 
Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa 
que esse modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão para 
um subconjunto de máquinas, o que se conhece como multicasting. 
 
TIPOS DE REDES 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
 PAN 
 LAN 
 MAN 
 WANPAN (Personal Area Network) - Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Podemos citar 
como exemplo uma rede sem fio de curta distância, chamada Bluetooth. 
LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma 
residência, um escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos 
eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são 
usadas pelas empresas, elas são chamadas redes empresariais. As LANs sem fio são muito populares atualmente, 
especialmente nas residências, prédios de escritórios mais antigos e outros lugares onde a instalação de cabos é muito 
trabalhosa. Nesses sistemas, cada computador tem um rádio modem e uma antena, que ele usa para se comunicar com 
outros computadores. Quase sempre, cada computador fala com um dispositivo central. Esse dispositivo, chamado ponto de 
acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes entre os computadores sem fio e também 
entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos querem falar com você. Porém, se os 
outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente entre si em uma configuração 
peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como WiFi, que se 
tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs com fios utilizam uma série de 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
12 
 
OS: 0095/1/21-Gil 
tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas usam fibra óptica. As LANs são 
restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é limitado e conhecido com antecedência. 
Conhecer esses limites ajuda na tarefa de projetar protocolos de rede. 
Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de 
dados (microssegundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem operar 
em até 10 Gbps. Em comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões de 
desempenho. É simplesmente mais fácil enviar sinais por um fio ou por uma fibra do que pelo ar. 
A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente 
chamado Ethernet, é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet 
comutada. Cada computador troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado 
switch, com um enlace ponto a ponto. Daí o nome. Um switch tem várias portas, cada qual podendo se conectar a um 
computador. A função do switch é repassar os pacotes entre os computadores que estão conectados a ela, usando o 
endereço em cada pacote para determinar para qual computador enviá-lo. Para montar LANs maiores, os switches podem 
ser conectados uns aos outros usando suas portas. O que acontece se você os conectar em um loop? A rede ainda 
funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir que caminhos os pacotes 
devem atravessar para alcançar o computador pretendido com segurança. 
Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por 
que isso seria útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo, os 
departamentos de engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois estão na 
mesma ala do prédio, mas poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada um, sua 
própria LAN virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma ‘cor’, digamos, verde para engenharia e 
vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às portas verdes 
sejam separados dos computadores conectados às portas vermelhas. Os pacotes de broadcast enviados em uma porta de cor 
vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas LANs diferentes. 
Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do 
projeto Ethernet original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir com 
sucesso de cada vez, e um mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele usava um 
algoritmo simples: os computadores poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais pacotes 
colidissem, cada computador simplesmente esperaria por um tempo aleatório e tentaria mais tarde. Chamaremos essa 
versão de Ethernet clássica para fazer a distinção. 
REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo 
mais conhecido de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir de 
antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros 
sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as casas dos 
assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram 
a entrar no negócio, obtendo concessões dos governos municipais para conectar cidades inteiras por fios. A etapa seguinte 
foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão por cabos. Esses canais 
costumavam ser bastante especializados, oferecendo apenas notícias, apenas esportes, apenas culinária, apenas jardinagem 
e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles se destinavam somente à recepção 
de televisão. A partir do momento em que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo 
começaram a perceber que, com algumas mudanças no sistema, eles poderiam oferecer serviços da Internet full duplex (mão 
dupla) em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo começou a se transformar, passando 
de uma forma de distribuição de televisão para uma rede metropolitana. 
Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade 
sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. 
WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um 
país ou continente. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um 
desses escritórios contém computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a tradição e 
chamaremos essas máquinas de hosts. O restante da rede que conecta esses hosts é chamada sub-rede de comunicação ou, 
simplificando, apenas sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente como o 
sistema de telefonia transporta as palavras (na realidade, sons) do falante ao ouvinte. Na maioria das WANs, a sub-rede 
consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão 
transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de 
radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas alugam as linhas de uma 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua MariaTomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
13 
 
OS: 0095/1/21-Gil 
empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são computadores especializados que 
conectam três ou mais linhas de transmissão. Quando os dados chegam a uma interface de entrada, o elemento de 
comutação deve escolher uma interface de saída para encaminhá-los. Esses computadores de comutação receberam 
diversos nomes no passado; o nome roteador é, agora, o mais comumente usado. 
É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus 
escritórios à Internet. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a 
capacidade de infraestrutura da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private Network). 
 
MEIOS DE TRANSMISSÃO 
Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como 
as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. 
 
MEIOS DE TRANSMISSÃO GUIADOS 
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos 
podem ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso, 
custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras 
ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. 
Discutiremos os meios de transmissão guiados nesta seção e os meios não guiados, nas próximas seções. 
 
CABO COAXIAL 
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de 
cobre condutor revestido por um material isolante e rodeado de uma blindagem. 
 
Cabo Coaxial Fino – 10 Base 2 
O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de barramento, 
principalmente pela facilidade de expansão da rede e a melhor relação custo/benefício. Quando foram lançadas novas 
topologias baseadas em anel e estrela, essa solução caiu em desuso. Com o advento do HUB a solução em estrela que utiliza 
cabo UTP acabou substituindo as instalações que usavam cabo coaxial fino. 
O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só podia ter 185 metros por segmento e o conector 
utilizado na conexão com a placa de rede é o BNC. 
Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da 
camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções. 
 
Cabo Coaxial Grosso – 10 Base 5 
Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais sujeitos a interferências 
eletromagnéticas e principalmente onde a distância entre os equipamentos de rede era superior a 200 metros. Como o cabo 
possui dupla blindagem, ele tem imunidade superior a interferências eletromagnéticas e justamente pelo sinal elétrico nele 
ter maior rigidez, consegue alcançar distâncias maiores de até 500 metros. 
 
PAR TRANÇADO 
Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regular. Normalmente, 
diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta protetora. 
Neste caso, os pares são trançados para resolver o problema da diafonia ou crosstalk. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
14 
 
OS: 0095/1/21-Gil 
Mas o que é Diafonia? 
É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par trançado 
adjacente dentro do mesmo cabo. 
O cabo par trançado pode ter duas variedades: não blindado ou blindado. 
 
UTP (Unshielded Twisted Pair) 
O par trançado não blindado é chamado de UTP. Sendo assim, está sujeito à interferência eletromagnética externa, 
incluindo a interferência do par trançado vizinho e os ruídos gerados no ambiente. Um modo de melhorar as características 
desse meio é blindar o par trançado com uma malha ou manta metálica, que reduz a interferência. 
 
STP (Shielded Twisted Pair) 
O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com maiores ruídos e interferências 
como, por exemplo, uma sala com motores ou mesmo aparelhos geradores de ondas eletromagnéticas. Internamente, os 
fios podem ser isolados com uma folha de metal e ainda com uma trama contornando todos os fios de modo a garantir maior 
proteção. 
 
Categorias do cabo de Par Trançado 
Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste caso, as categorias 
indicam a qualidade do cabo e a frequência máxima suportada por ele. 
Cada categoria é composta por um conjunto de características técnicas e de normas de fabricação. 
 
As principais categorias do cabo de par trançado são: 
 
 
Conector RJ45 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
15 
 
OS: 0095/1/21-Gil 
Conector Tera / GG45 
 
 
 
Fibra Óptica 
Uma fibra óptica é um meio fino, flexível, capaz de conduzir um raio óptico. Diversos vidros e plásticos podem ser 
usados para criar fibras ópticas. São recomendadas principalmente para aplicações que precisam trafegar altas taxas de 
dados em longas distâncias. 
Dois tipos diferentes de fonte de luz são usados nos sistemas de fibra óptica: o diodo emissor de luz (LED – Light 
Emitting Diode) e o diodo de injeção de laser (ILD – Injection Laser Diode). Os dois são dispositivos semicondutores que 
emitem um raio de luz quando se aplica uma voltagem. O LED é mais barato, opera por um intervalo de temperaturas maior 
e possui uma vida operacional mais longa. O ILD, que opera com o princípio do laser, é mais eficiente e pode sustentar 
velocidades de dados mais altas. 
Sistemas de fibra óptica não são afetados por campos eletromagnéticos externos. Assim, o sistema não é vulnerável à 
interferência, ao ruído de impulso ou à linha cruzada. Pelo mesmo motivo, as fibras não irradiam energia, causando pouca 
interferência em outros equipamentos e fornecendo um alto grau de segurança contra espionagem. Além disso, a fibra é 
difícil de se grampear. 
Uma fibra óptica possui uma forma cilíndrica e consiste em três seções concêntricas. As duas mais internas são dois 
tipos de vidro com diferentes índices de refração. O centro é chamado de núcleo, e a próxima camada é a vestimenta. Essas 
duas seções de vidro são cobertas por uma jaqueta protetora, que absorve a luz. 
A estrutura cilíndrica básica da fibra óptica é formada por uma região central, chamada de núcleo, envolta por uma 
camada, também de material dielétrico, chamada de casca, como mostrado na figura abaixo. 
 
 
 Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo: 
 Fibras multimodo; 
 Fibras monomodo. 
Fibra Óptica – Multimodo 
A fibra óptica multimodo normalmente possui um núcleo de 50 ou 62,5 mícrons de diâmetro. Esse diâmetro é 
considerado grande, ou seja, esse tipo de fibra está mais sujeito à dispersão modal, sendo assim, a fibra multimodo é 
utilizada apenas para curtas distâncias. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.222016 
 
OS: 0095/1/21-Gil 
Outra característica importante da fibra multimodo é que normalmente utiliza LED como fonte de luz, o que significa 
dispositivos mais baratos nas pontas. 
Na fibra multimodo, a luz se propaga por vários caminhos (modos), o que significa que mais de um feixe de luz pode 
ser enviado ao mesmo tempo já que diferentes ângulos de incidência podem ser usados. 
 
 
 Fibra Óptica – Monomodo 
A primeira característica que deve ser destacada na fibra monomodo é o diâmetro do seu núcleo, neste caso, 
normalmente de 8 a 10 mícrons de diâmetro. Essa característica faz com que o sinal luminoso fique completamente 
confinado no núcleo da fibra, trafegando no mesmo eixo longitudinal do cabo e com isso praticamente não sofre o fenômeno 
da reflexão. 
A fibra monomodo utiliza laser como fonte de luz, ou seja, os equipamentos utilizados têm um custo elevado. 
 
 
Fibra Óptica – Conectores 
Existem vários tipos de conectores para fibra óptica. Neste caso, os principais conectores são: 
Conector ST Conector SC Conector MTRJ 
 
 
TOPOLOGIA 
Um ponto importante em relação à rede de computadores é a maneira como os dispositivos estão interligados. Esse é 
o conceito de topologia de rede. 
Mas para que você possa estudar a topologia de rede é fundamental que entenda que a topologia pode ser física ou 
lógica. Sendo assim, podemos definir topologia física como sendo a aparência (layout) da rede, ou seja, a forma como os 
dispositivos em uma rede são conectados pelos meios físicos. Já a topologia lógica determina como os dados são 
transmitidos através da rede. 
É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica. Portanto, é possível que 
uma mesma rede utilize um tipo de topologia física e outro tipo de topologia lógica. 
BARRAMENTO 
Nesse tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico 
compartilhado por todas elas. Uma transmissão de qualquer estação se propaga pela extensão do meio nas duas direções e 
pode ser recebida por todas as outras estações. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
17 
 
OS: 0095/1/21-Gil 
A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no 
cabo e inserir mais uma estação. Por fim, em cada ponta do barramento existe um terminador, que absorve qualquer sinal, 
removendo-o do barramento. 
 
 
ESTRELA 
Na topologia estrela todos os dispositivos (nós) são conectados a um dispositivo central, nesse caso, pode ser um 
equipamento chamado HUB ou um outro equipamento mais moderno conhecido como SWITCH. Uma grande vantagem 
dessa topologia é que se um cabo de rede for danificado, apenas o computador ligado a esse cabo deixa de funcionar na 
rede. Contudo, se o dispositivo central for danificado, toda a rede será afetada. 
 
 
 
EQUIPAMENTOS DE REDE 
Placa Adaptadora de Rede: Também conhecida como NIC (Network Interface Card), é responsável pela conexão do 
computador à rede. Todos os computadores e dispositivos que fazem parte da rede necessitam de uma placa de rede. Cada 
placa de rede possui um endereço MAC. 
ENDEREÇO MAC 
Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória presente na própria 
interface de rede. Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou 
um endereço MAC (media access control – controle de acesso ao meio). Normalmente, as questões de prova utilizam a 
expressão endereço MAC. 
Apesar de os endereços MAC serem projetados como permanentes, é possível mudar o endereço MAC de um 
adaptador via software. No entanto, normalmente os autores tratam o endereço MAC de um adaptador como fixo. 
Uma propriedade interessante dos endereços MAC é que não existem dois adaptadores com o mesmo endereço. 
Para a maior parte das LANs (incluindo a Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) de 
comprimento, esses endereços de 6 bytes são tipicamente expressos em notação hexadecimal, com cada byte do endereço 
expresso como um par de números hexadecimais. Os endereços MAC são atribuídos às placas de rede pelos fabricantes. 
 Exemplo de um endereço MAC: 80-2B-F9-23-F7-A9 
Estrutura do Endereço MAC 
Um endereço MAC no padrão Ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros 
conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 
últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
18 
 
OS: 0095/1/21-Gil 
 
HUB: Um hub é um equipamento de rede que tem várias interfaces de entrada que ele conecta eletricamente. O hub 
atua como um repetidor, ou seja, quando uma única estação transmite, o hub repete o sinal na linha de saída para cada 
estação. Observe que, embora esse esquema seja fisicamente uma estrela, ele é logicamente um barramento. Portanto, se 
duas estações transmitirem ao mesmo tempo, ocorrerá uma colisão. 
 
IMPORTANTE - Os hubs são dispositivos da camada física que não examinam os endereços da camada 
de enlace (endereço MAC) nem os utilizam de maneira alguma. 
 SWITCH (COMUTADOR LAYER 2): É um equipamento de rede que trabalha na camada de enlace do modelo OSI 
(camada 2), ou seja, é um equipamento que trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso, 
é possível transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à 
mesma rede. Neste caso, o Switch trabalha com uma tabela de comutação. 
Como funciona a tabela de comutação? 
A tabela de comutação contém registros para alguns nós da LAN, mas não necessariamente para todos, ou seja, se 
não existe entrada para o endereço de destino, o switch transmite o quadro em broadcast. 
Um registro de um nó na tabela de comutação contém: 
1. O endereço MAC do nó; 
2. A interface do comutador que leva em direção ao nó; 
3. O horário em que o registro para o nó foi colocado na tabela. 
Aprendizagem automática 
Um comutador tem a capacidade de montar sua tabela de forma automática. Funciona assim: 
1. A tabela de comutação inicialmente está vazia. 
2. Para cada quadro recebido em uma interface, o comutador armazena em sua tabela inicialmente o endereço MAC que 
está no campo de endereço de fonte do quadro e, em seguida, armazena a informação sobre a interface de onde veio o 
quadro e, por último, armazena o horário corrente. Dessa maneira, o comutador registra em sua tabela o segmento MAC no 
qual reside o nó remetente. Se cada nó da LAN finalmente enviar um quadro, então cada nó será finalmente registrado na 
tabela. 
3. O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele endereço como endereço de fonte for 
recebido após um certo período de tempo (tempo de envelhecimento). Desse modo, se um PC for substituído por outro PC 
(com um adaptador diferente), o endereço MAC do PC original acabará sendo excluído da tabela de comutação. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
19 
 
OS: 0095/1/21-Gil 
 
 
ROTEADOR: É um equipamento que trabalha na camada de rede (camada 3) do modelo OSI, sendo assim, é um 
equipamento que trabalha com endereçamentoIP. O roteador é um equipamento de interconexão de redes distintas, logo, 
podemos concluir que o roteador tem a função de repassar dados de uma rede para a outra em uma rota a partir do sistema 
final de origem ao sistema final no destino. Podemos citar como exemplo a comunicação entre duas redes LAN (local area 
network) distintas ou, ainda, a conexão de uma rede LAN à Internet. 
ANEL 
A topologia em anel foi lançada pela IBM com o surgimento do padrão Token Ring (IEEE 802.5). Nesse tipo de 
topologia de rede as estações estão conectadas em caminho fechado, ou seja, consiste em ligações ponto a ponto entre 
pares de dispositivos que, no seu conjunto, formam um circuito fechado. 
Funciona assim: para acessar o meio de transmissão, a estação deve estar de posse de um quadro especial que circula 
pelo anel chamado TOKEN. Como esse quadro é único, esse mecanismo consegue garantir que haverá apenas uma 
mensagem sendo transmitida no anel em um determinado momento, portanto não existe o processo de colisão. 
O processo de transmissão é simples. Quando uma estação precisa enviar um quadro, ela aguarda o token chegar. 
Quando o token chega, ela deve ainda verificar se ele está livre ou transportando dados. Se o token estiver livre, a estação 
muda o status do token para ocupado e envia junto dele a mensagem desejada, com o endereço MAC da estação de destino. 
Quando uma estação recebe o token e verifica que a mensagem enviada é para ela, a estação lê a mensagem e muda 
o status do token como mensagem lida. A partir daí, quando a mensagem retornar à estação que a enviou, como o status do 
token está como lido, a estação retira a mensagem do anel e altera o status do token como livre, liberando outras estações 
para transmitir. 
Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende de alguns fatores, 
como o tráfego gerado pelas estações, a quantidade de estações no anel e a velocidade de transmissão. 
A tecnologia Token Ring foi padronizada para operar em duas velocidades, sendo 4 ou 16 Mbps. 
 
TOPOLOGIAS HÍBRIDAS 
Como já foi mencionado anteriormente, é possível que a mesma rede utilize duas topologias diferentes, sendo uma 
topologia física e outra topologia lógica. Nesse cenário, pode-se ter, por exemplo: 
 Topologia Física em estrela com topologia lógica em barramento: Isso acontece quando montamos uma rede 
utilizando um HUB como equipamento central. Fisicamente a topologia é estrela, onde cada estação tem seu 
próprio cabo sendo interligado ao HUB. Porém, como o HUB é um equipamento que trabalha apenas por 
broadcast, isto é, quando uma estação envia um sinal na rede, todas as estações ligadas ao HUB recebem o 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
20 
 
OS: 0095/1/21-Gil 
mesmo sinal, logo, podemos concluir que embora fisicamente essa rede seja estrela, o seu funcionamento 
lógico é em barramento. 
 Topologia Física em estrela com topologia lógica em anel: Nesse cenário, as estações são conectadas a um 
dispositivo concentrador chamado MAU (Multistation Acess Unit), que funciona de forma semelhante ao HUB. 
Porém, o dispositivo MAU é específico para redes TOKEN RING (IEEE 802.5). A diferença básica entre o MAU e o 
HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU transmite apenas para a próxima 
estação. Fisicamente essa rede utiliza topologia estrela, mas internamente o MAU implementa o 
funcionamento em anel lógico. 
Topologia física em estrela com topologia lógica em anel 
 
 
IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) 
O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é conhecida como a maior 
organização profissional do mundo em número de membros. A pronúncia da sua sigla é “I-três-E”, variação da pronuncia em 
inglês. A organização não tem fins lucrativos e sua meta é fomentar os conhecimentos na área da engenharia elétrica, 
eletrônica e da computação. 
O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bastante destaque é a 
criação, aprovação e divulgação de normas técnicas no seu campo de atuação e padrões de dispositivos eletrônicos e 
computadores. 
O Instituto é o responsável pelas normas que são implementadas internacionalmente nas áreas da engenharia elétrica 
e informática. Por exemplo, os padrões de redes sem fio ou com fio. 
IEEE 802.3 
 ETHERNET: Padrão de rede cabeada que opera a 10 Mbps. 
 FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps. 
 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps). 
 10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps). 
IEEE 802.11 (WI-FI) 
 802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps. 
 802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps. 
 802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps. 
 802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter várias 
taxas de transferências, ou seja, dependendo do índice de modulação, da largura do canal e da quantidade de 
antenas. Com isso, esse padrão permite taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps. 
 802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior, é possível obter várias 
taxas de transferências, como, por exemplo, 1,3 Gbps podendo chegar a 6,9 Gbps. 
 802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível 
obter taxas de transferências superiores a 10 Gbps. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
21 
 
OS: 0095/1/21-Gil 
CONCEITOS DE INTERNET, INTRANET E EXTRANET 
Internet 
A Internet, consiste em várias redes separadas que estão interconectadas por roteadores. A finalidade da Internet, 
naturalmente, é interconectar sistemas finais, chamados hosts; estes incluem PCs, estações de trabalho, servidores, 
mainframes e assim por diante. A maioria dos hosts que utilizam a Internet está conectada a uma rede, como uma rede local 
(LAN) ou uma rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP (Internet Service 
Provider). 
ISP é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso 
a outros ISPs ou a usuários finais. A comunicação entre os ISPs é realizada por meio de backbones (espinha dorsal). 
O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de protocolos que assegura a 
padronização das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas. 
O que é um protocolo? 
É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre duas ou mais entidades 
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. 
Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para outro host em qualquer lugar na 
Internet. O host de origem divide os dados a serem enviados em uma sequência de pacotes, chamados datagramas IP, ou 
pacotes IP. Cada pacote inclui um endereço numérico exclusivo para o host de destino. Esse endereço é denominado 
endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de roteadores e redes da origem ao 
destino. Cada roteador, quando recebe um pacote, toma uma decisão de roteamento e direciona o pacote pelo seu caminho 
até o destino. Cada roteador se conecta a duas ou maisredes. 
INTRANET 
Intranet é um termo que se refere à implementação de tecnologias de Internet dentro de uma organização 
corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é restrito a um grupo específico de usuários. Sendo 
assim, haverá um processo de autenticação dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse 
processo de autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é baseado na família 
de protocolos TCP/IP. 
Conteúdo Web 
Uma organização pode utilizar a intranet web para melhorar a comunicação gerência-empregado e fornecer 
informações relacionadas ao trabalho de modo fácil e rápido. 
Normalmente, existe uma página inicial (home page) corporativa interna que serve como um ponto de entrada para 
os funcionários na intranet. A partir dessa página inicial, existem links para áreas de interesse da empresa ou de grandes 
grupos de empregados, incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são para 
áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é realizado por meio de navegadores 
web, como, por exemplo, o Internet Explorer e o Mozilla Firefox. 
Extranet 
 Um conceito semelhante ao da intranet é a extranet. Assim como a intranet, a extranet utiliza protocolos e 
aplicações TCP/IP, especialmente a Web. O recurso distinto da extranet é que ela dá acesso a recursos corporativos a clientes 
externos, normalmente fornecedores e clientes da organização. Esse acesso externo pode ser pela Internet ou por outras 
redes de comunicação de dados. 
 Uma extranet proporciona mais do que o simples acesso à Web para o público, que praticamente todas as empresas 
agora oferecem. Em vez disso, a extranet dá acesso mais extenso a recursos corporativos, normalmente em um modelo que 
impõe uma política de segurança. Assim como na intranet, o modelo típico de operação para a extranet é cliente/servidor. 
 A extranet permite o compartilhamento de informações entre empresas. Uma observação importante com 
extranets é a segurança. Como os recursos Web corporativos e os recursos de banco de dados se tornam disponíveis para os 
de fora e são permitidas transações contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos. 
Esse acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
22 
 
OS: 0095/1/21-Gil 
VPN (Virtual Private Network) 
São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. A rede privada 
virtual pode ser criada com o objetivo de substituir links de comunicação dedicados. 
Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por vários países. A conexão entre 
esses escritórios e fábricas pode ser realizada por meio de links dedicados, o que torna o custo de implementação e 
manutenção muito alto. Sendo assim, uma VPN pode ser criada para permitir a conexão entre os escritórios e fábricas 
utilizando a Internet, o que torna o custo bem mais baixo. 
VPN é segura? 
O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto de entrada em potencial 
para usuários não autorizados. Diante desse cenário, a rede privada virtual foi criada para combinar tecnologias de 
criptografia, de autenticação e de tunelamento, permitindo assim, que a conexão realizada por meio de uma VPN seja 
considerada segura. 
O QUE É BACKBONE? 
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema 
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os 
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e 
fluxos de dados (voz, imagem, texto etc). 
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de 
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A 
este nível encontram-se, tipicamente, várias empre-sas que exploram o acesso à telecomunicação — são, portanto, 
consideradas a periferia do backbone nacional. 
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se 
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos 
pontos de acesso que irão impor a velocidade total do backbone. 
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa 
 
 
Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino 
superior e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais. 
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu 
backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
23 
 
OS: 0095/1/21-Gil 
web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos 
científicos, e à experimentação de novas tecnologias, serviços e aplicações. 
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de 
ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando 
mais de 3,5 milhões de usuários. 
Endereçamento IP 
Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado nos campos endereço de 
origem e endereço de destino dos pacotes IP, permitindo assim que os computadores (hosts) possam ser localizados na rede. 
É importante ressaltar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de 
rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts 
estão conectados apenas a uma rede e, portanto, só tem um endereço IP. Ao contrário, os roteadores têm várias interfaces 
e, portanto, vários endereços IP. 
IPV4 
No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto, há um total de 232 
endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços IP (4.294.967.296 endereços distintos). Na época 
de seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os computadores na rede e 
suportar o surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez 
dos endereços IPv4, motivando a criação de uma nova geração do protocolo IP. Assim, o IPv6 surgiu, com um espaço para 
endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
Representação dos endereços IPV4 
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos em notação 
decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Por exemplo, o endereço IP 193.32.216.9. 
Nesse caso, o 193 é o número decimal equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao 
segundo conjunto de 8 bits do endereço e assim por diante. 
O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001Classes de endereçamento IP 
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço IP (TORRES, 2009), 
sendo três classes principais e mais duas complementares. São elas: 
Analisando as três principais classes (A, B e C) podemos verificar o seguinte: 
 Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro octeto, onde o primeiro 
octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão 
identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0 
Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a 
127.255.255.255). 
 Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, onde os dois primeiros 
octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar 
um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0 
 Classe C: Seus endereços começam com valores no intervalo 192 a 223, onde os três primeiros octetos (24 bits 
N.N.N.H) de um endereço IP identificam a rede e o restante octeto (8 bits) irão identificar um determinado 
host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0 
ESGOTAMENTO DOS ENDEREÇOS IPV4 
A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas para resolver o problema do 
esgotamento dos endereços IPv4. Tem como ideia básica permitir que, com um único endereço IP, vários hosts possam 
trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o 
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de 
endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
24 
 
OS: 0095/1/21-Gil 
Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP declarados como privados na RFC 
1918, sendo que a única regra de utilização, é que nenhum pacote contendo estes endereços pode trafegar na Internet 
pública. As três faixas reservadas são: 
 10.0.0.0 a 10.255.255.255 
 172.16.0.0 a 172.31.255.255 
 192.168.0.0 a 192.168.255.255 
IPV6 
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com 
dígitos hexadecimais (0-F). Por exemplo: 
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos. 
Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É 
permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. 
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 
2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Essa abreviação pode ser feita também no fim ou no início do 
endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. 
Nesse exemplo, é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso 
contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como 
2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 
2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. 
 
 
 
 
ARQUITETURAS DE PROTOCOLOS PADRONIZADAS 
Quando se deseja a comunicação entre computadores de diferentes fabricantes, o esforço de desenvolvimento de 
software pode ser um pesadelo. Os diferentes fornecedores utilizam diversos formatos de dados e protocolos de troca de 
dados. Até mesmo dentro da linha de produtos de um fornecedor, computadores de diferentes modelos podem se 
comunicar de maneiras exclusivas. 
A única alternativa é que os fornecedores de computadores adotem e implementem um conjunto comum de 
convenções. Para que isso aconteça, são necessários padrões. 
Duas arquiteturas de protocolos serviram como base para o desenvolvimento de padrões de protocolos 
interoperáveis: o conjunto de protocolos TCP/IP e o modelo de referência OSI. 
O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada. Já o modelo de referência OSI, 
embora bem conhecido, nunca sobreviveu à sua promessa inicial. 
Os projetistas do modelo OSI consideraram que esse modelo e os protocolos desenvolvidos dentro desse modelo 
viriam a dominar as comunicações de computador. Isso não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar. 
Existem vários motivos para esse resultado, um deles é o fato do modelo OSI ser desnecessariamente complexo, com sete 
camadas para realizar o que o TCP/IP faz com menos camadas. 
Porém, o modelo OSI mesmo não sendo utilizado é muito cobrado em provas de concursos públicos, portanto, 
estudaremos de forma bem objetiva o seu funcionamento. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
25 
 
OS: 0095/1/21-Gil 
Modelo de referência OSI 
Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um 
primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann, 
1983). Ele foi revisado em 1995 (Day, 1995). 
O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de 
sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo 
simplesmente de modelo OSI. 
O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. 
 
O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada 
diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da 
camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace 
fim a fim. 
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as 
informações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o 
procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento. 
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. 
Camada Física 
Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida com características 
mecânicas, elétricas, funcionais e de procedimento para acessar o meio físico. 
Camada de Enlace de Dados 
Oferece a transferência confiável de informações pelo enlace físico; envia blocos (quadros) com sincronismo, controle 
de erro e controle de fluxo necessários. 
Camada de rede 
Opera basicamente com endereços de rede, que são globais por natureza, como o endereço IP. Essa camada é a 
responsável pelo roteamento dos dados, ou seja, o encaminhamento dos pacotes pela rede e é completamente 
independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas. 
Camada de transporte 
A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se 
for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos

Continue navegando